微軟本周IE補(bǔ)丁修復(fù)啥?一個“&”字符引發(fā)的漏洞

2009/7/31 10:40:05    編輯:Windows7之家 - Mary Jane     字體:【

Win7之家afsion.com.cn):微軟本周IE補(bǔ)丁修復(fù)啥?一個“&”字符引發(fā)的漏洞

誰也不會想到,本周二微軟公司竟然會為一個字符專門發(fā)布了IE安全更新補(bǔ)丁。而這個安全漏洞的始作俑者則是毫不起眼的“&”字符,面向 的目標(biāo)則又是漏洞頻出的ActiveX control。按微軟安全人員的說法,黑客可以利用這種漏洞來進(jìn)行緩沖區(qū)溢出式攻擊。

黑客們?nèi)绻诖a中的適當(dāng)位置多加入一個“&”字符,那么就可以對數(shù)組指針?biāo)诘刂返臄?shù)據(jù)進(jìn)行操作,而正常情況下應(yīng)當(dāng)只允許對數(shù)組指針?biāo)赶虻刂返臄?shù)據(jù)進(jìn)行操作,由于數(shù)組指針通常被存放在堆棧中,因此黑客們可以利用這種漏洞來進(jìn)行堆棧式的緩沖區(qū)溢出攻擊。

微軟Visual Studio開發(fā)工具也同樣存在類似的漏洞,為此微軟除了發(fā)布IE補(bǔ)丁外,還發(fā)布了針對Visual Studio軟件的相應(yīng)補(bǔ)丁。

該漏洞是首先由安全專家Zynamics公司的Thomas Dullien和Dennis Elser發(fā)現(xiàn)的,有關(guān)該漏洞的更多詳細(xì)說明,可以點(diǎn)擊這個鏈接查看。

原文:

The extra ‘&’ character in the vulnerable code causes the code to write potentially untrusted data, of size cbSize, to the address of the pointer to the array, pbArray, rather than write the data into the array, and the pointer is on the stack. This is a stack-based buffer overrun vulnerability.