第三方软件漏洞详情及解决方案

第三方软件漏洞详情及解决方案

ID:16302737

大小:184.50 KB

页数:10页

时间:2018-08-09

第三方软件漏洞详情及解决方案_第1页
第三方软件漏洞详情及解决方案_第2页
第三方软件漏洞详情及解决方案_第3页
第三方软件漏洞详情及解决方案_第4页
第三方软件漏洞详情及解决方案_第5页
资源描述:

《第三方软件漏洞详情及解决方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、360安全中心在对当前机器狗木马进行深入分析后发现,机器狗等若干近期爆发的木马均是通过网页挂马的形式由系统漏洞及第三方软件漏洞入侵用户系统。当大部分用户已养成定时给系统打漏洞补丁的习惯后,木马制造者又看中了第三方软件漏洞传播这一“隐蔽”渠道。被利用的第三方ActiveX插件漏洞,涉及迅雷、暴风影音、百度超级搜霸、realplayer等多款常见软件的部分版本中,而且其中多数漏洞曾经是或者现在仍是0day漏洞。360安全中心建议广大用户对这些常见软件及时更新,在发现漏洞后及时修复,并使用360安全卫

2、士提供的机器狗专杀进行检测:http://dl.360safe.com/killer_rodog.exe(仅0.5M左右)。以下是360安全中心根据各大安全类站点报道,及自身的详细分析得出的常见第三方软件漏洞信息及解决方案,建议大家对照检查系统中软件是否是存在漏洞,及时修补。【RealPlayer】1.漏洞说明RealPlayer的MPAMedia.dll库所提供的RealPlayer数据库组件在处理播放列表名时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。由于可使用ierpplug.d

3、ll所提供的IERPCtlActiveX控件将本地文件导入到RealPlayer中指定的播放列表,因此如果用户受骗访问了恶意网页并导入了恶意文件的话,就可以触发这个溢出,导致拒绝服务或执行任意指令。2.存在漏洞版本RealPlayer11Beta、RealPlayer10.5、RealPlayer10.63.解决方法建议您暂时卸载realplayer,安装其他播放类软件。4.信息来源Sebug5.友情提示即便是您的电脑中没有装RealPlayer,但仍然可能有此漏洞。因为只要有其他软件使用了Re

4、alPlayer的组件,就有可能存在此漏洞。【RealPlayer(rmoc3260.dll)】1.漏洞说明RealPlayer中rmoc3260.dll控件溢出漏洞,此漏洞允许远程代码执行,当用户浏览到黑客恶意构造的网页时,将在后台自动下载并执行木马病毒。2.存在漏洞版本目前发现包含(rmoc3260.dll版本号为6.0.9.3084&&6.0.10.45)的realplayer软件会有此漏洞3.解决方法下载最新官方版安装程序,点击这里立刻下载4.信息来源http://milw0rm.com

5、/exploits/5332【暴风影音】1.漏洞说明该漏洞发生在暴风影音II的一个activex控件上,当安装了暴风影音II的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户权限运行,已有多个网站利用暴风影音II漏洞进行挂马。2.存在漏洞版本“暴风影音”2.8版和“暴风影音”2.9测试版3.解决方法下载官方最新版本:点击这里下载4.信息来源Secunia【千千静听】1.漏洞说明千千静听med文件格式堆溢出,此漏洞允许远程代码执行,用户在播放黑客精心构造的包含恶意

6、代码的med声音文件或浏览包含恶意med声音文件时,会下载任意程序在用户系统上以当前用户上下文权限运行。2.存在漏洞版本千千静听5.1.03.解决方法目前官方尚未提供新版本解决该漏洞,可以通过修改注册表来修复:点击这里智能运行并修改注册表请注意:采用注册表修复方式后,可能导致其web在线播放功能失效。如果您想使用web在线播放功能,请您通过修改注册表开启被禁用的com组件:点击这里智能开启web在线播放说明:重新开启后,当再次扫描时仍然会提示有漏洞。【PPStream】1.漏洞说明这个漏洞的产生

7、是由于PPstream的ActiveX控件在处理畸形,含远程执行代码的网页时,存在一个远程执行代码的栈溢出漏洞;浏览者可能被远程用户控制而拿到SYSTEM权限。2.存在漏洞版本PowerList.ocx2.1.6.29163.解决方法下载最新官方版安装程序,点击这里立刻下载。4.信息来源Sebug5.友情提示即便是您的电脑中没有装PPStream,但仍然可能有此漏洞。因为只要有其他软件使用了PPStream的组建,就有可能存在此漏洞。【迅雷】1.漏洞说明迅雷的PPLAYER.DLL_1_WORK

8、ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。迅雷的PPLAYER.DLL_1_WORKActiveX控件(pplayer.dll组件版本号1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)中的FlvPlayerUrl函数没有正确地验证用户提供参数,如果向其传递了超长参数就会触发缓冲区溢出,导致执行任意指令。目前这个漏洞正在被积极的利用。病毒作者可利用该漏洞编写恶意网页,当用户浏览这些网页的时候,就会感染病

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。