优质高效周到  严谨求实敬业
 
 
警惕第三方软件的漏洞
发布人:   发布时间 2008-12-26   访问次数: 55

由于目前网络上利用第三方软件漏洞传播木马病毒的攻击数量正在逐渐增多,我们整理了一些常  被利用的第三方软件漏洞信息供用户参考,这些第三方软件无法通过windows的自动更新机制进  行漏洞修补,需要用户自己判断漏洞是否存在并手动升级.大多数时候这些漏洞都可以通过IE浏  览器的调用来利用。    realplay播放软件漏洞    影响版本:  RealPlayer 10.5  RealPlayer 10  RealOne Player v2  RealOne Player v1  RealPlayer 8  RealPlayer Enterprise    漏洞的危害:访问网页时自动下载木马程序执行    漏洞信息:  RealPlayer的MPAMedia.dll库所提供的RealPlayer数据库组件在处理播放列表名时存在栈溢出  漏洞,远程攻击者可能利用此漏洞控制用户系统。由于可使用ierpplug.dll所提供的  IERPCtl ActiveX控件将本地文件导入到RealPlayer中指定的播放列表,因此如果用户受骗访问了  包含攻击代码的恶意网页后就可能自动调用realplay程序并下载执行相应的木马程序。  目前这个漏洞正在广泛的被利用。    解决办法:  卸载版本有漏洞的realplay播放器,下载最新版的realplay播放器安装,下载地址:  http://realplayer.cn.real.com/    注意:要查看您的realplay播放器版本号 ,请选择 RealPlayer 菜单中的帮助 > 关于        Adobe Flash 播放软件漏洞    影响版本:  Adobe Flash Player < 9.0.115.0    漏洞危害:访问网页时自动下载木马程序执行    漏洞信息:  Flash player 9.0.115.0之前的版本存在多个安全漏洞,成功利用这些漏洞允许恶意用户绕过安全  限制、执行跨站脚本或入侵用户系统,具体包括:    1、处理Declare Function (V7)标签时存在堆溢出漏洞;  2、处理多媒体文件时存在整数溢出漏洞;  3、在将主机名绑定到IP地址时的错误可能导致DNS重新绑定攻击;   4、在发送HTTP头时的错误可能导致绕过跨域策略文件;  5、强制跨域策略文件中的错误可能导致在承载该文件的Web服务器上绕过某些安全限制;  6、在处理asfunction:协议时没有正确地验证对某些参数的输入便将其返回给了用户,这可能导  致在用户浏览器中注入任意HTML和脚本代码。      解决办法:  厂商已经发布了新版的程序来解决这个漏洞,您可以访问以下地址http://www.adobe.com/go/getflash  来安装最新flash player软件。      Adobe Acrobat和Reader多个安全漏洞    影响版本:  Adobe Acrobat 8  Adobe Reader 8  Adobe Reader 7    漏洞危害:用户打开特制的pdf文档可能导致执行任意代码    漏洞信息:  Adobe Reader/Acrobat中的多个安全漏洞可能允许攻击者导致拒绝服务或完全入侵用户系统,这些  漏洞包括:  1、一些JavaScript方式中的多个栈溢出漏洞允许用户通过特制的.PDF文件导致执行任意指令。  当用户打开链接中包含攻击代码的pdf文件时,就可能导致系统自动下载木马程序运行。  目前这个漏洞正在广泛的利用。  2、EScript.api中不安全的JavaScript方式允许通过特制的.PDF文件导致执行任意指令。    解决办法:    禁止web浏览器显示PDF文档        1. 打开Adobe Acrobat或Adobe Reader      2. 打开“编辑”菜单      3. 选择“首选项”选项      4. 选择“互联网”部分      5. 清除选择“在浏览器中显示PDF”复选框    厂商已经发布相应的补丁程序,您可以到官方网站下载安装:  http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=3849&fileID=3603  http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=3856&fileID=3602      Apple QuickTime多个远程安全漏洞    影响版本:  Apple QuickTime Player 7.4.1之前的所有版本(包括7.4.1)    漏洞危害:通过网页浏览执行木马程序    漏洞信息:  QuickTime的7.4.5之前版本存在多个安全漏洞,允许攻击者通过畸形的媒体文件获得敏感信息  或完全入侵用户系统。如果用户访问了包含有精心构造的恶意的电影文件和恶意图片时就可能  在用户不知情的情况下下载木马程序在系统上运行。    解决办法:  厂商已经发布了相应的补丁程序,您可以到官方网站下载安装:  官方网站:http://www.apple.com      影音风暴万能多媒体播放软件远程溢出漏洞    影响版本:  暴风影音 2.9  暴风影音 2.8    漏洞危害:远程攻击者可能利用此漏洞控制用户系统    漏洞信息:  暴风影音所带的ActiveX控件实现上存在缓冲区溢出漏洞,如果向MPS.StormPlayer.1 ActiveX控件  的isDVDPath()方式和backImage()、titleImage()属性发送了超过260字节的超长参数的话,就可以  分别触发栈溢出和堆溢出,导致执行任意指令。如果用户访问了黑客精心构造的包含恶意代码的网  页后,会下载恶意程序在用户系统上以当前用户权限运行。  目前这个漏洞正在广泛的利用。    解决办法:  目前厂商已经在新版本中解决了这个问题,您可以卸载有问题的版本后下载最新的软件进行安装:  官方网站:http://www.baofeng.com/      联众世界游戏客户端    影响系统:  GlobalLink GlobalLink 2.7.0.8    漏洞危害:远程执行任意代码    漏洞信息:  联众世界游戏大厅所安装的GLCHAT.GLChatCtrl.1 ActiveX控件(GLChat.ocx)没有正确地处理  ConnectAndEnterRoom()方式。如果用户受骗访问了恶意网页并向该方式传送了超常参数的话,  就可能触发栈溢出,导致执行任意指令。  目前这个漏洞正在网络上被利用。    解决办法:  厂商已经在最新的版本中修订了这个漏洞,您可以卸载原有的客户端后到官方网站下载最新的  客户端安装。  官方网站:http://www.ourgame.com/