Microsoft IE execCommand内存错误引用漏洞
CVE编号
CVE-2012-4969利用情况
暂无补丁情况
N/A披露时间
2012-09-18漏洞描述
Microsoft IE是一款流行的WEB浏览器。Microsoft IE的execCommand函数在执行命令事件时,会首先通过AddCommandTarget函数分配相应的CMshtmlEd对象,然后在调用mshtml!CMshtmlEd::Exec();函数进行执行, 但是该execCommand函数在添加完对应的事件之后,会立即触发相应的事件函数调用,在相应的事件函数调用中通过document.write(“L”)函数重写html,从而导致ie调用CHTMLEditor::DeleteCommandTarget去释放掉之前申请的CMshtmlEd对象,从而导致后面在执行mshtml!CMshtmlEd::Exec()时触发used after free漏洞。 目前此漏洞已经在网络上积极利用。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://technet.microsoft.com/en-us/security/bulletin/ms12-063受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | microsoft | internet_explorer | 6 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | internet_explorer | 7 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | internet_explorer | 8 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | internet_explorer | 9 | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 需要
- 可用性 完全地
- 保密性 完全地
- 完整性 完全地
CWE-ID | 漏洞类型 |
NVD-CWE-Other |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论