漏洞信息详情
Microsoft Internet Explorer任意代码执行漏洞
- CNNVD编号:CNNVD-201103-148
- 危害等级: 超危
- CVE编号: CVE-2011-1345
- 漏洞类型: 资料不足
- 发布时间: 2011-03-11
- 威胁类型: 远程
- 更新时间: 2021-07-27
- 厂 商: microsoft
- 漏洞来源: Stephen Fewer
漏洞简介
Microsoft Internet Explorer是美国微软(Microsoft)公司发布的Windows操作系统中默认捆绑的Web浏览器。
Microsoft Internet Explorer 6,7和8版本不能正确处理内存中的对象。远程攻击者可通过访问未正确初始化或已删除的对象执行任意代码。
在Pwn2Own 2011竞赛中,Metasploit开发者Fewer用两个IE中的零日bug执行了代码,然后链接到第三个漏洞跳出了IE保护模式沙盒。DEP(数据执行保护)和ASLR(地址空间布局随机化)两个保护机制。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://technet.microsoft.com/en-us/security/bulletin/ms11-018
参考网址
来源:BID
链接:https://www.securityfocus.com/bid/46821
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-018
来源:MISC
链接:http://www.computerworld.com/s/article/9214002/Safari_IE_hacked_first_at_Pwn2Own
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA11-102A.HTML
来源:MISC
链接:http://twitter.com/aaronportnoy/statuses/45642180118855680
来源:MISC
链接:https://threatpost.com/en_us/blogs/pwn2own-winner-stephen-fewer-031011
来源:SECTRACK
链接:http://www.securitytracker.com/id?1025327
来源:MISC
链接:http://twitter.com/msftsecresponse/statuses/45646985998516224
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12228
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/66062
来源:MISC
链接:http://www.zdnet.com/blog/security/pwn2own-2011-ie8-on-windows-7-hijacked-with-3-vulnerabilities/8367
来源:MISC
链接:http://dvlabs.tippingpoint.com/blog/2011/02/02/pwn2own-2011
受影响实体
- Microsoft Ie:8
补丁
- Cumulative Security Update for Internet Explorer for Windows Server 2003 64-bit Itanium Edition (KB2497640)
- Cumulative Security Update for Internet Explorer 7 for Windows Server 2003 64-bit Itanium Edition (KB2497640)
- Cumulative Security Update for Internet Explorer 8 for Windows XP (KB2497640)
- Cumulative Security Update for Internet Explorer 8 in Windows Vista x64 Edition (KB2497640)
- Cumulative Security Update for Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems (KB2497640)
评论