微软IE11的0day漏洞预警

漏洞分析

基于初步分析,该漏洞是由于MutationObserver引用被释放的InterpreterThunk地址引发的UAF漏洞

分析环境IE11.0.9600.17843 32bit+Windows 7



漏洞触发步骤

1.    新建MutationObserver对象(M0),然后重置整个页面

2.    创建一个元素,并新建MutationObserver对象(M1)关联这个元素。

3.    触发M1的回调

4.    切换脚本scope

5.    页面重置完成,释放了和M1关联的回调InterpreterThunk。

6.    再次触发M1的回调,引起了IE崩溃,EIP跳转到一个不可访问的地址

7.    CrashInfo:

预警

微软当前已经在跟进修复这个安全漏洞,用户当前可以暂且使用Chrome浏览器并且暂时禁用FLASH,以避风头。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐