Microsoft Intrnet Explorer是微软发布的非常流行的WEB浏览器。 Microsoft Internet Explorer处理某些嵌套OBJECT标签组合的方式存在漏洞,远程攻击者可能利用此漏洞导致浏览器拒绝服务。 通过以下方式生成的HTML: perl -e '{print \"<STYLE></STYLE>\n<OBJECT>\nBork\n\"x32}' >test.html 会在mshtml.dll中导致空指针引用和固定的偏移(eax+0x28),从已分配的但清零的内存区域读取指针。 上述情况仍不可利用,但如果向页面中插入OBJECT和其他标签、增加嵌套OBJECT的数量并向OBJECT的最终序列添加各种长度的伪造\"type=\"参数就会导致崩溃,也可能会导致代码执行。
Microsoft Intrnet Explorer是微软发布的非常流行的WEB浏览器。 Microsoft Internet Explorer处理某些嵌套OBJECT标签组合的方式存在漏洞,远程攻击者可能利用此漏洞导致浏览器拒绝服务。 通过以下方式生成的HTML: perl -e '{print \"<STYLE></STYLE>\n<OBJECT>\nBork\n\"x32}' >test.html 会在mshtml.dll中导致空指针引用和固定的偏移(eax+0x28),从已分配的但清零的内存区域读取指针。 上述情况仍不可利用,但如果向页面中插入OBJECT和其他标签、增加嵌套OBJECT的数量并向OBJECT的最终序列添加各种长度的伪造\"type=\"参数就会导致崩溃,也可能会导致代码执行。