中国开发网: 论坛: 程序员情感CBD: 贴子 457940
haitao
看来我说对了:QQ漏洞(远程可执行),赶紧打补丁
http://www.entage.net/viewthread_3298.html

QQ漏洞(远程可执行),赶紧打补丁
发表时间: 2007-1-04 15:15 作者: venchia 来源: E.U娱乐联盟

字体: 小 中 大 | 打印

http://www.ph4nt0m.org/bbs/showt ... &threadid=36130
解决方案:

1、厂商补丁:

目前厂商已经在2007.1.1日发布了升级补丁,请用户自行升级QQ:

http://security.qq.com/affiche/2006/20061231.shtml


2、临时解决方案:

①禁止IE执行ActiveX 控件
②删除VQQPlayer.ocx注册的注册表键:

HKEY_CLASSES_ROOT\QQPLAYER.QQPlayerCtrl.1
QUOTE:

Tencent QQ 多个远程溢出漏洞

by axis(axis_at_ph4nt0m.org)
http://www.ph4nt0m.org


摘要:

QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。DSW Avert在200612.31发现了QQ的几个0day漏洞,并通知了QQ官方。QQ在2007.1.1进行了升级。事实上,在此之前,幻影旅团(ph4nt0m)的axis就已经发现了这些漏洞,出于一些原因未曾公布,现在漏洞被公开了,所以将细节和可利用的POC公布如下:
QQ的这几个漏洞,均是由于Activex Control造成的,相关dll分别是:VQQPLAYER.OCX,VQQsdl.dll,V2MailActiveX.ocx

其中有一个成功利用后,将可远程控制用户电脑,因为是activex的,所以只需要用户安装过QQ,甚至不需要其登录,就可以成功利用。

另外几个漏洞分别是拒绝服务漏洞,不可执行,在此不再赘述。



影响版本:

Tencent QQ2006正式版及之前所有版本。(未升级2007.1.1补丁)



细节:

在VQQPLAYER.OCX中,由于程序员的粗心,存在一个栈溢出漏洞,在函数返回时,可以控制EIP。
漏洞存在的Method是LaunchP2PShare,
ClassId是{AC3A36A8-9BFF-410A-A33D-2279FFEB69D2}
其原型是:
[id(0x00000030)]
VARIANT_BOOL LaunchP2PShare(
BSTR szExeName,
long nDuration);

第一个参数没有进行长度检查,为超长字符串时,将造成一个栈溢出。
我的blog:http://szhaitao.blog.hexun.com & http://www.hoolee.com/user/haitao
--以上均为泛泛之谈--
不尽牛人滚滚来,无边硬伤纷纷现 人在江湖(出来的),哪能不挨刀(总归是要的)
网络对话,歧义纷生;你以为明白了对方的话,其实呢?

您所在的IP暂时不能使用低版本的QQ,请到:http://im.qq.com/下载安装最新版的QQ,感谢您对QQ的支持和使用

相关信息:


欢迎光临本社区,您还没有登录,不能发贴子。请在 这里登录