您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 交通运输 > 第三方软件漏洞详情及解决方案
360安全中心在对当前机器狗木马进行深入分析后发现,机器狗等若干近期爆发的木马均是通过网页挂马的形式由系统漏洞及第三方软件漏洞入侵用户系统。当大部分用户已养成定时给系统打漏洞补丁的习惯后,木马制造者又看中了第三方软件漏洞传播这一“隐蔽”渠道。被利用的第三方ActiveX插件漏洞,涉及迅雷、暴风影音、百度超级搜霸、realplayer等多款常见软件的部分版本中,而且其中多数漏洞曾经是或者现在仍是0day漏洞。360安全中心建议广大用户对这些常见软件及时更新,在发现漏洞后及时修复,并使用360安全卫士提供的机器狗专杀进行检测:(仅0.5M左右)。以下是360安全中心根据各大安全类站点报道,及自身的详细分析得出的常见第三方软件漏洞信息及解决方案,建议大家对照检查系统中软件是否是存在漏洞,及时修补。【RealPlayer】1.漏洞说明RealPlayer的MPAMedia.dll库所提供的RealPlayer数据库组件在处理播放列表名时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。由于可使用ierpplug.dll所提供的IERPCtlActiveX控件将本地文件导入到RealPlayer中指定的播放列表,因此如果用户受骗访问了恶意网页并导入了恶意文件的话,就可以触发这个溢出,导致拒绝服务或执行任意指令。2.存在漏洞版本RealPlayer11Beta、RealPlayer10.5、RealPlayer10.63.解决方法建议您暂时卸载realplayer,安装其他播放类软件。4.信息来源Sebug5.友情提示即便是您的电脑中没有装RealPlayer,但仍然可能有此漏洞。因为只要有其他软件使用了RealPlayer的组件,就有可能存在此漏洞。【RealPlayer(rmoc3260.dll)】1.漏洞说明RealPlayer中rmoc3260.dll控件溢出漏洞,此漏洞允许远程代码执行,当用户浏览到黑客恶意构造的网页时,将在后台自动下载并执行木马病毒。2.存在漏洞版本目前发现包含(rmoc3260.dll版本号为6.0.9.3084&&6.0.10.45)的realplayer软件会有此漏洞3.解决方法下载最新官方版安装程序,点击这里立刻下载4.信息来源【暴风影音】1.漏洞说明该漏洞发生在暴风影音II的一个activex控件上,当安装了暴风影音II的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户权限运行,已有多个网站利用暴风影音II漏洞进行挂马。2.存在漏洞版本“暴风影音”2.8版和“暴风影音”2.9测试版3.解决方法下载官方最新版本:点击这里下载4.信息来源Secunia【千千静听】1.漏洞说明千千静听med文件格式堆溢出,此漏洞允许远程代码执行,用户在播放黑客精心构造的包含恶意代码的med声音文件或浏览包含恶意med声音文件时,会下载任意程序在用户系统上以当前用户上下文权限运行。2.存在漏洞版本千千静听5.1.03.解决方法目前官方尚未提供新版本解决该漏洞,可以通过修改注册表来修复:点击这里智能运行并修改注册表请注意:采用注册表修复方式后,可能导致其web在线播放功能失效。如果您想使用web在线播放功能,请您通过修改注册表开启被禁用的com组件:点击这里智能开启web在线播放说明:重新开启后,当再次扫描时仍然会提示有漏洞。【PPStream】1.漏洞说明这个漏洞的产生是由于PPstream的ActiveX控件在处理畸形,含远程执行代码的网页时,存在一个远程执行代码的栈溢出漏洞;浏览者可能被远程用户控制而拿到SYSTEM权限。2.存在漏洞版本PowerList.ocx2.1.6.29163.解决方法下载最新官方版安装程序,点击这里立刻下载。4.信息来源Sebug5.友情提示即便是您的电脑中没有装PPStream,但仍然可能有此漏洞。因为只要有其他软件使用了PPStream的组建,就有可能存在此漏洞。【迅雷】1.漏洞说明迅雷的PPLAYER.DLL_1_WORKActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。迅雷的PPLAYER.DLL_1_WORKActiveX控件(pplayer.dll组件版本号1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)中的FlvPlayerUrl函数没有正确地验证用户提供参数,如果向其传递了超长参数就会触发缓冲区溢出,导致执行任意指令。目前这个漏洞正在被积极的利用。病毒作者可利用该漏洞编写恶意网页,当用户浏览这些网页的时候,就会感染病毒,该病毒可以盗窃用户的帐号和密码,从而使用户遭受到损失。2.存在漏洞版本迅雷5.6.9.3443.解决方法1下载最新官方版安装程序,点击这里马上下载。4.信息来源SecuniaSebug【联众世界】≤2.6.129版1.漏洞说明联众世界游戏大厅所带的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。联众世界游戏大厅所安装的GLCHAT.GLChatCtrl.1ActiveX控件(GLChat.ocx)没有正确地处理ConnectAndEnterRoom()方式。如果用户受骗访问了恶意网页并向该方式传送了超常参数的话,就可能触发栈溢出,导致执行任意指令。目前这个漏洞正在被积极地利用。2.存在漏洞版本≤2.6.1293.解决方法下载最新官方版(2.6.1.31正式版):电信下载网通下载4.信息来源Sebugblogspot【联众世界】≤2.6.1.31版(含2.8.1.2.beta)1.漏洞说明联众世界的游戏大厅主程序GLWorld所安装的HanGamePluginCn18.HanGamePluginCn18.1ActiveX控件(HanGamePluginCn18.dll,CLSID:61F5C358-60FB-4A23-A312-D2B556620F20)在处理传送给hgs_startGame()和hgs_startNotify()方式的字符串参数时存在栈溢出漏洞。如果用户受骗访问了恶意网页并向这些方式传送了超长参数的话,就会触发这些溢出,导致执行任意代码。目前这个漏洞正在被木马积极的利用。当木马入侵时,会试图从mm.sqmnoopt.com下载恶意文件;此外还会从cnxz.kv8.info下载配置文件,该文件中包含有从444.sqmnoopt.com和2.kv8.info所下载的27个恶意可执行程序的链接。2.存在漏洞版本2.8.1.2.beta≤2.6.1.313.解决方法下载官方补丁:点击这里下载联众安全补丁1.0.0.54.信息来源SilasBarnes【百度搜霸工具条】1.漏洞说明百度搜霸的C:\ProgramFiles\baidubar\BaiduBar.dll文件提供ActiveX接口供网页进行调用,但是其中的DloadDS函数,允许攻击者在受害机器上执行任意代码。DloadDS函数提供三个参数,分别是url地址,执行文件名,和是否显示。当url以.cab结尾时,搜霸会下载此文件到临时目录,随后以exe方式执行。2.存在漏洞版本百度搜霸5.4(BaiduBar.dll模块版本为2.0.2.144)3.解决方法下载最新版本:点击这里下载官方最新版安装完成后需要重新启动您的电脑,否则仍然会被检查出漏洞。4.信息来源insecure【AdobeReader】1.漏洞说明AdobeReader或AdobeAcrobat打开恶意PDF文件时可能会启动file://URL,这可能导致读取系统上的任意文件并发送给攻击者。2.存在漏洞版本7.0.8.03.解决方法下载最新官方版安装程序,点击这里立刻下载。AdobeReader8.1.2支持以下系统:WindowsVista;WindowsXPProfessional、HomeEdition或TabletPCEdition(带ServicePack2);Windows2000(带ServicePack4);Windows2003Server4.信息来源Sebug【QvodPlayer】1.漏洞说明QvodPlayer的一个activex控件上,当安装了QvodPlayer的用户在浏览到黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行。2.存在漏洞版本QvodPlayer2.3.解决方法下载最新官方版安装程序,点击这里立刻下载4.信息来源DSWLab【PPLive】1.漏洞说明ActiveX类型溢出,远程攻击者可能利用此漏洞控制用户系统。2.存在漏洞版本pplive1.8beat23.解决方法1下载官方最新版本:点击这里下载PPlive最新客户端点击这里下载PPLive最新网页插件4.信息来源cnbct【Flashplayer】1.漏洞说明AdobeFlashPlayer存在安全漏洞,黑客可利用恶意Flash动画(SWF文件)攻击存在漏洞的系统;用户在播放含有恶意的Flash动画(SWF文件)时,电脑可能被植入木马等恶意程序。建议用户将FlashPlayer升级到最新版本9.0.124.02.存在漏洞版本AdobeFlashPlayer9.0.115.0及之前版本3.解决方法下载最新官方版安装程序点击这里立刻下载4.信息来源【Skype】1.漏洞说明Skype的ActiveX控件运行环境设置上存在漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意指令。Skype使用了InternetExplorerWeb控件来渲染HTML内容并提供“addvideotomood”和“addvideotochat”功能。这些功能都是通过JS/ActiveX接口实现的,允许在IE的LocalZone安全环境中运行脚本。由于这个安全环境的安全级别设置比较低,因此如果用户受骗访问了恶意站点的话,就可能导致在用户机器上执行任意指令。2.存在漏洞版本SkypeSkype3.63.53.解决方法目前官方尚未提供新版本解决该漏洞,可以通过修改注册表来修复:点击这里智能运行并修改注册表说明:这是360给用户提供的临时解决办法,这样修复后,当再次扫描时仍然会提示有漏洞,请您不要疑虑。点击上面连接后出现下面提示,这时候点击“运行”:点击完“运行”之后会出现下面提示,这时候选择“是”,即可完成修复过程。4.信息来源Sebug【QuickTime】1.漏洞说明QuickTime所安装的QTPlugin.ocxActiveX控件在处理畸形参数数据时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。2.存在漏洞版本AppleQuickTimePlayer=7.4.13.解决方法目前官方尚未提供新版本解决该漏洞,可以通过修改注册表来修复:点击这里智能运行并修改注册表说明:这是360给用户提供的临时解决办法,这样修复后,当再次扫描时仍然会提示有漏洞,请您不要疑虑。4.信息来源nsfocus5.友情提示即便是您的电脑中没有装QuickTime,但仍然可能有此漏洞。因为只要有其他软件使用了QuickTime的组件,就有可能存在此漏洞。【超星阅读器】1.漏洞说明漏洞发生在超星阅览器的一个activex控件上,当安装了超星阅览器的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行。2.存在漏洞版本超星阅览器4.03.解决方法目前官方尚未提供新版本解决该漏洞,可以通过修改注册表来修复:点击这里智能运行并修改注册表说明:这是360给用户提供的临时解决办法,这样修复后,当再次扫描时仍然会提示有漏洞,请您不要疑虑。4.信息来源DSWLab;DOSECU
本文标题:第三方软件漏洞详情及解决方案
链接地址:https://www.777doc.com/doc-2211768 .html