迅雷ActiveX控件远程代码执行漏洞
来源:互联网 发布:超级视频软件 编辑:程序博客网 时间:2024/05/05 10:10
Affected Software Versions:
迅雷5(Version of "DapCtrl*.dll" <= 1.5.578.28)
Details:
漏洞存在于由ActiveX控件"DapCtrl*.dll"导出的"Put()"函数中,相关信息如下:
InprocServer32: C:/Documents and Settings/All Users/Application Data/Thunder Network/KanKan/DapCtrl1.5.578.28.483.dll
ClassID : ACACC6EB-1FBA-4E13-A729-53AEB2DF54F8
[id(0x00000002)]
long Put([in] BSTR name, [in] VARIANT value);
如果把第一个参数name设置成某些特殊的object对象,将会导致可被利用的IE内存破坏,经过精心构造的多个破坏将导致IE运行到一个固定的地址,这个地址可利用IE中的javascript heap spray技术覆盖到,从而可稳定执行任意代码。
迅雷5(Version of "DapCtrl*.dll" <= 1.5.578.28)
Details:
漏洞存在于由ActiveX控件"DapCtrl*.dll"导出的"Put()"函数中,相关信息如下:
InprocServer32: C:/Documents and Settings/All Users/Application Data/Thunder Network/KanKan/DapCtrl1.5.578.28.483.dll
ClassID : ACACC6EB-1FBA-4E13-A729-53AEB2DF54F8
[id(0x00000002)]
long Put([in] BSTR name, [in] VARIANT value);
如果把第一个参数name设置成某些特殊的object对象,将会导致可被利用的IE内存破坏,经过精心构造的多个破坏将导致IE运行到一个固定的地址,这个地址可利用IE中的javascript heap spray技术覆盖到,从而可稳定执行任意代码。
- 迅雷ActiveX控件远程代码执行漏洞
- Yahoo! 助手(3721) ActiveX远程代码执行漏洞
- 免杀迅雷PPLAYER.DLL ActiveX控件溢出漏洞
- 网银安全控件远程代码执行漏洞分析
- 数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏洞
- JBOSS远程代码执行漏洞
- JBOSS远程代码执行漏洞
- JBOSS远程代码执行漏洞
- Struts2远程代码执行漏洞
- JBOSS远程代码执行漏洞
- Struts2远程代码执行漏洞
- Activemq远程代码执行漏洞
- IE "ReleaseInterface()"远程代码执行漏洞
- php cgi-wrap远程代码执行漏洞
- 最新IE远程代码执行漏洞分析
- php cgi远程任意代码执行漏洞
- Struts2/XWork远程执行任意代码漏洞
- Struts2再爆远程代码执行漏洞
- FoosunCMS Sql Injection Vulnerability
- 第3天C#
- php escapeshellcmd多字节编码漏洞解析及延伸
- 学黑客必去的网站“黑客基地”
- cacti study2 -- 概况
- 迅雷ActiveX控件远程代码执行漏洞
- 使用 /proc 文件系统来访问 Linux 内核的内容
- ASP.NET2.0打通文件图片处理任督二脉
- memcpy和bcopy
- 利用sohu网站URL跳转漏洞欺骗邮箱密码
- phpinfo跨站脚本漏洞
- Ghost有漏洞 镜像恢复需小心陷阱
- VB调用打印机属性
- 用Python实现页面内容抓取