Win7之家( afsion.com.cn):微軟本周IE補丁修復啥?一個“&”字符引發(fā)的漏洞
誰也不會想到,本周二微軟公司竟然會為一個字符專門發(fā)布了IE安全更新補丁。而這個安全漏洞的始作俑者則是毫不起眼的“&”字符,面向 的目標則又是漏洞頻出的ActiveX control。按微軟安全人員的說法,黑客可以利用這種漏洞來進行緩沖區(qū)溢出式攻擊。
黑客們如果在代碼中的適當位置多加入一個“&”字符,那么就可以對數組指針所在地址的數據進行操作,而正常情況下應當只允許對數組指針所指向地址的數據進行操作,由于數組指針通常被存放在堆棧中,因此黑客們可以利用這種漏洞來進行堆棧式的緩沖區(qū)溢出攻擊。
微軟Visual Studio開發(fā)工具也同樣存在類似的漏洞,為此微軟除了發(fā)布IE補丁外,還發(fā)布了針對Visual Studio軟件的相應補丁。
該漏洞是首先由安全專家Zynamics公司的Thomas Dullien和Dennis Elser發(fā)現(xiàn)的,有關該漏洞的更多詳細說明,可以點擊這個鏈接查看。
原文:
The extra ‘&’ character in the vulnerable code causes the code to write potentially untrusted data, of size cbSize, to the address of the pointer to the array, pbArray, rather than write the data into the array, and the pointer is on the stack. This is a stack-based buffer overrun vulnerability.
評論列表
查看所有 條評論