[转载]IE新0day漏洞及临时缓解办法

此0day漏洞存在于IE浏览器,且可导致远程代码执行
研究发现Windows 2000 SP4上(以下省去Windows)的IE 5.1 SP4不受此影响;而以下IE版本(无论是32位还是64位)均受此漏洞影响:
2000 SP4上的 IE6 SP1
XP、Server 2003、Vista、Server 2008、7、Server 2008 R2上的IE6、IE7、IE8

此漏洞存在于IE无效的指针引用。当对象被删除后,在一定的条件下可以访问无效的指针。在针对此漏洞的攻击里试图访问一个已释放的对象时,可引起IE执行远程代码。
当前,微软已知的利用此漏动的攻击影响有限且有针对性,仅针对IE6。微软并未发现利用此漏洞针对其他版本IE的攻击。微软会继续监视漏洞带来的影响并更新安全通报979352。
另外,已发现的利用此漏洞的攻击可以被DEP(Data Execution Prevention,数据执行保护)阻挠。DEP在IE8中是默认启用的;而在IE7中,用户可手动开启DEP。

手动开启IE7中DEP保护的办法:
1.打开“Internet属性”(从控制面板打开;或打开IE,选择“工具”,再选择“Internet属性”),切换到“高级”选项卡。
2.选中“启用内存保护帮助减少联机攻击”,重启IE7后生效。

或者你也可以使用微软提供的Fix It工具来针对IE6、IE7启用DEP保护
Fix It微软官方下载地址(单击):http://go.microsoft.com/?linkid=9668626
下载后,按照此工具的向导操作即可。
卸载工具下载地址(单击):http://go.microsoft.com/?linkid=9668627

资料来自: 中国自学网(Www.CnZiXue.Com) 详细出处参考:http://www.cnzixue.com/html/sort/virus/2010/0117/5329.html

发表评论

电子邮件地址不会被公开。

您可以使用这些HTML标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>