数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏洞

代码审计实验室发现BlueSkyCat v2.ocx控件存在ConnecttoServer函数安全漏洞,远程攻击者可能通过诱使用户访问恶意页面触发堆溢出,执行任意代码,影响包括碧聊、QQ聊在内的多个聊天平台。厂家已被告知,但部分用户尚未更新修复程序,仍处于危险中。
摘要由CSDN通过智能技术生成

数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏洞



文章提交:CodeAuditLabs (vulnhunt_at_gmail.com)
CAL-20070730-1 BlueSkyCat ActiveX远程代码执行漏洞
我们是代码审计实验室(Code Audit Labs http://www.vulnhunt.com/).
为保护客户安全,我们对"蓝天专业可视语音聊天系统"blueskycat v2.ocx
(version 8.1.2.0) 文件做了下内部审计。blueskycat是应用广泛的语音和
视频聊天室软件,由blueSky.cn开发.
发现几处v2.ocx ActiveX的安全漏洞,远程攻击者可能利用此漏洞控制用户机器。
该文原始连接
1: http://www.vulnhunt.com/advisories/CAL-20070730-1_BlueSkyCat_v2.ocx_ActiveX_remote_heap_overflow_vulnerability.txt
2: http://CodeAudit.blogspot.com
CVE&

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值