Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。 如果同<BODY onload>事件使用的话,IE就不能正确的初始化JavaScript \"Window()\"函数,导致Internet Explorer在试图调用ECX中引用的32位地址时会出现异常: CALL DWORD [ECX+8] 由于这个漏洞,名为\"OBJECT\"文本字符串的Unicode表示可能无意中构成ECX,具体来说就是0x006F005B。由于0x006F005B偏移指向无效的或不存在的内存位置,因此Internet Explorer就无法处理,终端用户会遇到拒绝服务。 尽管这个漏洞无法导致控制任何内部寄存器和/或指向任何无法控制的偏移,但某些情况下可能会允许执行远程代码。
Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。 如果同<BODY onload>事件使用的话,IE就不能正确的初始化JavaScript \"Window()\"函数,导致Internet Explorer在试图调用ECX中引用的32位地址时会出现异常: CALL DWORD [ECX+8] 由于这个漏洞,名为\"OBJECT\"文本字符串的Unicode表示可能无意中构成ECX,具体来说就是0x006F005B。由于0x006F005B偏移指向无效的或不存在的内存位置,因此Internet Explorer就无法处理,终端用户会遇到拒绝服务。 尽管这个漏洞无法导致控制任何内部寄存器和/或指向任何无法控制的偏移,但某些情况下可能会允许执行远程代码。