迅雷ActiveX控件远程代码执行漏洞                
                
                    所属分类:
                        网络安全 / 漏洞分析                    
                    阅读数:
                        104
                    
                        收藏 0赞 0分享
                    
                 
                
                    迅雷ActiveX控件远程代码执行漏洞 
by cocoruder(frankruer_at_hotmail.com) 
http://ruder.cdut.net 
Summary: 
    迅雷是一款在中国非常流行的基于P2SP技术的下载软件。更多详细信息请参考: 
    http://www.xunlei.com 
    在迅雷5的一个ActiveX控件中存在一个远程代码执行漏洞,远程攻击者可利用此漏洞在被攻击者系统上以当前浏览器权限执行任意代码,进而可安装木马以及间谍程序。 
Affected Software Versions: 
    迅雷5(Version of "DapCtrl*.dll" <= 1.5.578.28) 
Details: 
     
    漏洞存在于由ActiveX控件"DapCtrl*.dll"导出的"Put()"函数中,相关信息如下: 
    InprocServer32:    C:\Documents and Settings\All Users\Application Data\Thunder Network\KanKan\DapCtrl1.5.578.28.483.dll 
    ClassID      :     ACACC6EB-1FBA-4E13-A729-53AEB2DF54F8 
    [id(0x00000002)] 
    long Put([in] BSTR name, [in] VARIANT value); 
    如果把第一个参数name设置成某些特殊的object对象,将会导致可被利用的IE内存破坏,经过精心构造的多个破坏将导致IE运行到一个固定的地址,这个地址可利用IE中的javascript heap spray技术覆盖到,从而可稳定执行任意代码。 
Solution: 
    厂商已在最新版本中修复了此漏洞,厂商公告可在如下地址找到: 
     
    http://safe.xunlei.com/announce/xl08040501.html 
Disclosure Timeline: 
    2008.04.18          通知厂商 
    2008.04.18          厂商回应 
    2008.04.29(以前)    漏洞被安静修复于最新版本 
    2008.04.29          询问,被告知需要一个半月左右时间推送补丁(!?) 
    2008.06.13          厂商发布公告 
    2008.06.13          发布公告 
--EOF-- 
                                    
             
            
                
                2007年12月网络安全漏洞总结
 声明:本十大安全漏洞由NSFOCUS安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考
  1.2007-12-11 Microsoft消息队列服务栈溢出漏洞
  综述:
  Microsoft Windows是微软发布的非常流行的操
                    
                    收藏 0赞 0分享
OmniPCX Enterprise存在远程命令注入漏洞
受影响系统:  
Alcatel-Lucent OmniPCX Enterprise <= 7.1  
不受影响系统:  
Alcatel-Lucent OmniPCX Enterprise 7.1 patch F5.401.19  
Alcatel-Luc
                    
                    收藏 0赞 0分享
Sun Java jpiexp32.dll对象名称含空指针引用漏洞
受影响系统: 
Sun JRE < 5.0 Update 14 
不受影响系统: 
Sun JRE 5.0 Update 14 
描述: 
Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。  
JRE处理畸
                    
                    收藏 0赞 0分享
InterBase和Firebird远程栈缓冲区溢出漏洞
受影响系统: 
Borland InterBase WI-V8.1.0.257 
Borland InterBase WI-V8.0.0.123 
Borland InterBase WI-V7.5.1.80 
Borland InterB
                    
                    收藏 0赞 0分享
IE 存在document.open()方式地址欺骗漏洞
受影响系统: 
Microsoft Internet Explorer 7.0 
Microsoft Internet Explorer 6.0 SP1 
Microsoft Internet Explorer 6.0 
Microsoft
                    
                    收藏 0赞 0分享
Microsoft IE onunload事件地址栏欺骗漏洞
受影响系统: 
Microsoft Internet Explorer 7.0 
Microsoft Internet Explorer 6.0 SP1 
Microsoft Internet Explorer 6.0 
Microsoft Internet Ex
                    
                    收藏 0赞 0分享
F2blog XMLRPC 上传任意文件漏洞
刚从官方下载的最新版:F2blog-v1.2_build_03.01_full
存在漏洞文件:xmlrpc.php,
影响:可上传任意文件到服务器。
原理:get_http_raw_post_data()是获取最原始的传递过来的数据,也是说不会因为PHP环境的ma
                    
                    收藏 0赞 0分享
FTP客户端目录遍历漏洞可向任意位置写文件
FFFTP是一款小型的FTP客户端软件。FFFTP客户端没有正确地验证FTP服务器所返回的LIST命令响应中包含有目录遍历序列(斜线)的文件名,如果用户受骗从恶意的FTP服务器下载的目录包含有带有恶意文件名的文件的话,就可能导致向用户系统的任意位置写入文件。  
    受影
                    
                    收藏 0赞 0分享
                 查看更多