快捷搜索:   nginx

最近流行的14种第三方0day挂马防御措施!

14种常见软件的0day防御措施:
RealPlayer,暴风影音,PPStream,迅雷,联众世界,百度搜霸工具条,Adobe Reader,Qvod player,腾讯QQ,PPLive,Flash player,Skype ,QuickTime,超星阅读器!

【RealPlayer】
1. 漏洞说明
RealPlayer的MPAMedia.dll库所提供的RealPlayer数据库组件在处理播放列表名时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。由于可使用ierpplug.dll所提供的IERPCtl ActiveX控件将本地文件导入到RealPlayer中指定的播放列表,因此如果用户受骗访问了恶意网页并导入了恶意文件的话,就可以触发这个溢出,导致拒绝服务或执行任意指令。
2. 存在漏洞版本
RealPlayer 11 Beta、RealPlayer 10.5
3. 解决方法
下载最新版本:点击这里下载最新官方版
4. 信息来源
Sebug


【暴风影音】
1. 漏洞说明
该漏洞发生在暴风影音II的一个activex控件上,当安装了暴风影音II的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行,已有多个网站利用暴风影音II漏洞进行挂马。
2. 存在漏洞版本
“暴风影音”2.8版和“暴风影音”2.9测试版
3. 解决方法
下载官方最新版本:点击这里下载
4. 信息来源
Secunia


【PPStream】
1. 漏洞说明
这个漏洞的产生是由于PPstream 的ActiveX 控件在处理畸形,含远程执行代码的网页时,存在一个远程执行代码的栈溢出漏洞;浏览者可能被远程用户控制而拿到SYSTEM权限。
2. 存在漏洞版本
PowerList.ocx 2.1.6.2916
3. 解决方法
下载最新官方版安装程序,点击这里立刻下载。
4. 信息来源
Sebug


【迅雷】
1. 漏洞说明
   迅雷的PPLAYER.DLL_1_WORK ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
   迅雷的PPLAYER.DLL_1_WORK ActiveX控件(pplayer.dll组件版本号1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)中的FlvPlayerUrl函数没有正确地验证用户提供参数,如果向其传递了超长参数就会触发缓冲区溢出,导致执行任意指令。目前这个漏洞正在被积极的利用。病毒作者可利用该漏洞编写恶意网页,当用户浏览这些网页的时候,就会感染病毒,该病毒可以盗窃用户的帐号和密码,从而使用户遭受到损失。
2. 存在漏洞版本
迅雷5.6.9.344
3. 解决方法
下载最新官方版安装程序,点击这里马上下载。
4. 信息来源
Secunia Sebug


【联众世界】
1. 漏洞说明
   联众世界游戏大厅所带的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
   联众世界游戏大厅所安装的GLCHAT.GLChatCtrl.1 ActiveX控件(GLChat.ocx)没有正确地处理ConnectAndEnterRoom()方式。如果用户受骗访问了恶意网页并向该方式传送了超常参数的话,就可能触发栈溢出,导致执行任意指令。目前这个漏洞正在被积极地利用。
2. 存在漏洞版本
联众世界游戏大厅2.x版本
3. 解决方法
目前官方还没有提供补丁或者升级程序,建议您暂时卸载该软件版本,同时关注官方新版本发布。
官方下载页面: http://www.ourgame.com/download/
4. 信息来源
Sebug blogspot



【百度搜霸工具条】
1. 漏洞说明
   百度搜霸的C:\Program Files\baidubar\BaiduBar.dll 文件提供ActiveX接口供网页进行调用,但是其中的DloadDS函数,允许攻击者在受害机器上执行任意代码。
   DloadDS函数提供三个参数,分别是url地址,执行文件名,和是否显示。当url以.cab结尾时,搜霸会下载此文件到临时目录,随后以exe方式执行。
2. 存在漏洞版本
百度搜霸5.4 (BaiduBar.dll模块版本为 2.0.2.144)
3. 解决方法
下载最新版本:点击这里下载官方最新版
4. 信息来源
insecure


【Adobe Reader】
1. 漏洞说明
Adobe Reader或Adobe Acrobat打开恶意PDF文件时可能会启动file:// URL,这可能导致读取系统上的任意文件并发送给攻击者。
2. 存在漏洞版本
7.0.8.0
3. 解决方法
下载最新官方版安装程序,点击这里立刻下载。
4. 信息来源
Sebug


【Qvod player】
1. 漏洞说明
Qvod Player的一个activex控件上,当安装了Qvod Player的用户在浏览到黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行。
2. 存在漏洞版本
Qvod Player 2.0
3. 解决方法
<1> 下载最新官方版安装程序,点击这里立刻下载。
4. 信息来源
DSW Lab


【腾讯QQ】
1. 漏洞说明
QQ的VQQPLAYER.OCX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
2. 存在漏洞版本
Tencent QQ 2006
3. 解决方法
目前厂商已经发布了升级补丁修复这个安全问题,请下载最新版本QQ: 点击这里下载
4. 信息来源
Sebug


【PPLive】
1. 漏洞说明
ActiveX类型溢出,远程攻击者可能利用此漏洞控制用户系统。
2. 存在漏洞版本
pplive 1.8beat2

3. 解决方法
<1> 下载官方最新版本:点击这里下载PPlive最新客户端
4. 信息来源
cnbct


【Flash player】
1. 漏洞说明
   Flash Player中的ActionScript 3(AS3)允许远程攻击者通过指定了连接的SWF电影绕过安全沙盒模型获得敏感信息并端口扫描任意主机,然后使用SecurityErrorEvent错误的定时差异判断端口是否开放。
2. 存在漏洞版本
Adobe Flash Player < 9.0.115.0
3. 解决方法
<1> 下载Flash player官方补丁: 点击这里下载官方补丁
4. 信息来源
Sebug redhat



【Skype 】
1. 漏洞说明
   Skype的ActiveX控件运行环境设置上存在漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意指令。
   Skype使用了Internet Explorer Web控件来渲染HTML内容并提供“add video to mood”和“add video to chat”功能。这些功能都是通过JS/ActiveX接口实现的,允许在IE的Local Zone安全环境中运行脚本。由于这个安全环境的安全级别设置比较低,因此如果用户受骗访问了恶意站点的话,就可能导致在用户机器上执行任意指令。
2. 存在漏洞版本
Skype Skype 3.6 3.5
3. 解决方法
目前官方尚未提供新版本解决该漏洞,可以通过修改注册表来修复:点击这里智能运行并修改注册表
说明:这是360给用户提供的临时解决办法,这样修复后,当再次扫描时仍然会提示有漏洞,请您不要疑虑。
点击上面连接后出现下面提示,这时候点击“运行”:
点击完“运行”之后会出现下面提示,这时候选择“是”,即可完成修复过程。
4. 信息来源Sebug



【QuickTime】
1. 漏洞说明
QuickTime在填充包含有连接状态信息的LCD类屏幕时存在缓冲区溢出漏洞,远程恶意服务器可能利用此漏洞控制用户系统。
2. 存在漏洞版本
Apple QuickTime Player ≤7.3.1.70

3. 解决方法
目前官方还没有提供补丁或者升级程序,建议您暂时卸载该软件版本或者关注官方新版本发布。
4. 信息来源
Sebug


【超星阅读器】
1. 漏洞说明
漏洞发生在超星阅览器的一个activex控件上,当安装了超星阅览器的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行。
2. 存在漏洞版本
超星阅览器4.0
3. 解决方法
目前官方尚未提供新版本解决该漏洞,可以通过修改注册表来修复:点击这里智能运行并修改注册表
说明:这是360给用户提供的临时解决办法,这样修复后,当再次扫描时仍然会提示有漏洞,请您不要疑虑。

4. 信息来源
DSW Lab ; DOSECU
顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论