安全研究

安全漏洞
Microsoft Internet Explorer远程代码执行0day漏洞(CVE-2014-1776)(MS14-021)

发布日期:2014-04-27
更新日期:2014-04-28

受影响系统:
Microsoft Internet Explorer 6-11
描述:
BUGTRAQ  ID: 67075
CVE(CAN) ID: CVE-2014-1776

Internet Explorer是微软公司推出的一款网页浏览器。

Microsoft Internet Explorer 6 - 11版本的VGX.DLL在实现上存在释放后重利用漏洞,这可使远程攻击者利用此漏洞执行任意代码或造成拒绝服务(内存破坏)。该漏洞源于IE访问已经删除或没有正确分配的内存对象时出现的错误。

<*来源:vendor
  
  链接:http://secunia.com/advisories/57908/
        https://technet.microsoft.com/en-us/library/security/2963983
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 部署增强缓解体验工具包EMET 4.1版本。
* 将互联网及本地内联网安全区域设置为“高”,以阻止在这些区域试验ActiveX控件和活动脚本。
* 配置IE,在运行AS脚本之前进行提升或在互联网及本地内联网安全区域内禁用AS脚本。
* 修改VGX.DLL上的访问控制列表,使其更严格限制。
* 启用IE 11的加强保护模式的64位进程。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(2963983)以及相应补丁:
2963983:Vulnerability in Internet Explorer Could Allow Remote Code Execution
链接:https://technet.microsoft.com/en-us/library/security/2963983

浏览次数:3059
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障