设为首页收藏本站language 语言切换
查看: 411|回复: 0
收起左侧

微软IE零日漏洞阻止代码执行的多种方法

[复制链接]
发表于 2010-2-11 11:02:11 | 显示全部楼层 |阅读模式
<p >这个漏洞是由攻击者触发的 Internet Explorer 内存破坏问题,攻击者需使用 JavaScript 来拷贝、发布,随后引用一个特制的文件对象模型(DOM:Document Object Model)元素。如果攻击者能够把攻击代码植入内存,对已释放内存的一个随机地址的引用会导致攻击代码执行。<p ><p ><b>阻止代码执行的多种方法</b><p ><p >漏洞在 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8 中都存在。所有版本 IE 在打开攻击代码后都可能会崩溃。不过,我们有一些措施来把攻击仅限于 IE 崩溃,以阻止攻击代码执行:<p ><p ><b>禁用 JavScript。</b>微软安全通报 979352 中包含了这个变通方案。不过,我们也知道这个方案会显著影响许多 Web 站点的使用。<p ><b>禁用已释放内存随机地址的代码执行。</b>数据执行保护(DEP:Data Execution Prevention)会阻止没有被显式标注为可执行的内存页的代码执行。DEP是以下版本 Windows 系统上的特性:Windows XP Service Pack 2 及更高版本,Windows Server 2003 Service Pack 2 及更高版本,所有版本的 Windows Vista、Windows Server 2008 和 Windows 7。部分平台默认启用了 DEP。<p >来源:赛迪网技术博客 - <p ><u>为IT专业人士服务</u><p ><p align="right"></P><p align="center"></p></p>
您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-28 01:40 , Processed in 0.063389 second(s), 23 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表