微软IE零日漏洞阻止代码执行的多种方法

来源:岁月联盟 编辑:zhuzhu 时间:2010-02-13
微软IE零日漏洞阻止代码执行的多种方法 这个漏洞是由安全者触发的 Internet Explorer 内存破坏问题,安全者需使用 JavaScript 来拷贝、发布,随后引用一个特制的文件对象模型(DOM:Document Object Model)元素。如果安全者能够把安全代码植入内存,对已释放内存的一个随机地址的引用会导致安全代码执行。

阻止代码执行的多种方法

漏洞在 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8 中都存在。所有版本 IE 在打开安全代码后都可能会崩溃。不过,我们有一些措施来把安全仅限于 IE 崩溃,以阻止安全代码执行:

禁用 JavScript。微软安全通报 979352 中包含了这个变通方案。不过,我们也知道这个方案会显著影响许多 Web 站点的使用。

禁用已释放内存随机地址的代码执行。数据执行保护(DEP:Data Execution Prevention)会阻止没有被显式标注为可执行的内存页的代码执行。DEP是以下版本 Windows 系统上的特性:Windows XP Service Pack 2 及更高版本,Windows Server 2003 Service Pack 2 及更高版本,所有版本的 Windows Vista、Windows Server 2008 和 Windows 7。部分平台默认启用了 DEP。