haitao:
看来我说对了:QQ漏洞(远程可执行),赶紧打补丁
[阅读: 514] 2007-01-05 16:27:55
http://www.entage.net/viewthread_3298.html
QQ漏洞(远程可执行),赶紧打补丁
发表时间: 2007-1-04 15:15 作者: venchia 来源: E.U娱乐联盟
字体: 小 中 大 | 打印
http://www.ph4nt0m.org/bbs/showt ... &threadid=36130
解决方案:
1、厂商补丁:
目前厂商已经在2007.1.1日发布了升级补丁,请用户自行升级QQ:
http://security.qq.com/affiche/2006/20061231.shtml
2、临时解决方案:
①禁止IE执行ActiveX 控件
②删除VQQPlayer.ocx注册的注册表键:
HKEY_CLASSES_ROOT\QQPLAYER.QQPlayerCtrl.1
QUOTE:
Tencent QQ 多个远程溢出漏洞
by axis(axis_at_ph4nt0m.org)
http://www.ph4nt0m.org
摘要:
QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。DSW Avert在200612.31发现了QQ的几个0day漏洞,并通知了QQ官方。QQ在2007.1.1进行了升级。事实上,在此之前,幻影旅团(ph4nt0m)的axis就已经发现了这些漏洞,出于一些原因未曾公布,现在漏洞被公开了,所以将细节和可利用的POC公布如下:
QQ的这几个漏洞,均是由于Activex Control造成的,相关dll分别是:VQQPLAYER.OCX,VQQsdl.dll,V2MailActiveX.ocx
其中有一个成功利用后,将可远程控制用户电脑,因为是activex的,所以只需要用户安装过QQ,甚至不需要其登录,就可以成功利用。
另外几个漏洞分别是拒绝服务漏洞,不可执行,在此不再赘述。
影响版本:
Tencent QQ2006正式版及之前所有版本。(未升级2007.1.1补丁)
细节:
在VQQPLAYER.OCX中,由于程序员的粗心,存在一个栈溢出漏洞,在函数返回时,可以控制EIP。
漏洞存在的Method是LaunchP2PShare,
ClassId是{AC3A36A8-9BFF-410A-A33D-2279FFEB69D2}
其原型是:
[id(0x00000030)]
VARIANT_BOOL LaunchP2PShare(
BSTR szExeName,
long nDuration);
第一个参数没有进行长度检查,为超长字符串时,将造成一个栈溢出。