信息中心 / NEWS CENTER

QQ旋风出现0day漏洞 或被用于传播木马 上海网站建设 | 上海网站设计 时间:2010-05   新华网天津5月11日电(记者张建新)据金山毒霸安全实验室发现QQ旋风存在一鲜为人知的缓冲区溢出0day漏洞,攻击者可以利用该漏洞制造恶意网页,使用IE6、IE7内核的各种浏览器均会受此漏洞的影响
  金山安全专家指出,该0day漏洞属于缓冲区溢出0day漏洞,可导致远程任意代码执行
由于QQ旋风在处理下载链接时,没有做必要的边界检查,攻击者可构造恶意网页,当用户点击这些恶意网页时,会下载任意代码,并可在当前用户权限执行,该漏洞可被用来大规模传播病毒木马
  该漏洞影响QQ旋风2.7(625)及以下版本,当用户同时使用IE6、IE7内核的浏览器,并使用QQ旋风为缺省下载工具时,会面临很大威胁
  专家说,按照微软对系统漏洞的等级划分标准,QQ旋风的这个缓冲区溢出0day漏洞应该属于最高级别的漏洞
在IE8下面虽然浏览器的默认安全策略限制了木马可以获得的权限,但仍可用于木马传播,属于严重的漏洞级别
病毒木马传播组织往往在黑市高价收购类似的高危漏洞信息
  据了解,QQ旋风的用户群超过5千万,在下载工具中的占有率仅次于迅雷
.tomadd_sup_new{background:transparenturl(http://i1.sinaimg.cn/cj/deco/2008/0226/images/fina_mj_003.gif)no-repeatscroll102%-48px; display:block;} /*tommend0930*/ .style_t_vb{overflow:hidden;zoom:1;margin-top:25px;text-decoration:none;width:559px;} .style_t_vba{background:url(http://i2.sinaimg.cn/IT/deco/2009/0930/images/wbicon_cl_002.png)no-repeat;width:105px;padding:10px000;height:15px;text-align:right;line-height:normal;float:right;margin-top:0;margin-left:8px;} 转发此文至微博 //![CDATA[ varsendT={ getHeader:function(){ varg_title=document.getElementById("artibodyTitle").innerHTML; varre=/[^>]*?font[^ 网友评论欢迎发表评论 #comment_t_show1a:link,#comment_t_show1a:visited{text-decoration:none;} #comment_t_show1a:hover{text-decoration:underline;} 分值 //本范例取自商城的商品打分应用 varvote_list=newObject(); vote_list["很好"]="1"; vote_list["稍好"]="2"; vote_list["一般"]="3"; vote_list["稍差"]="4"; vote_list["很差"]="5"; functionkf_ifempty(myform){ if(myform.content.value==""){ alert("请填写评论内容后再提交,谢谢"); returnfalse; }else{ returntrue; } } 登录名: 密码: 同时发往微博 快速注册新用户 //可复制过去改下下面参数就可以了 functioninitUserName(){ passcardOBJ.init( //FlashSoft注意,最好这个input的autocomplete设定为off //需要有下拉框的input对象 document.getElementById("usernew"), { //鼠标经过字体颜色 overfcolor:"#666", //鼠标经过背景颜色 overbgcolor:"#d6edfb", //鼠标离开字体颜色 outfcolor:"#000000", //鼠标离开背景颜色 outbgcolor:"" }, //输入完成后,自动需要跳到的input对象[备选] document.getElementById("password"), null, document.getElementById("SSOTipsContainer") ); } initUserName();
返回上页
上一篇:淘宝打通日本网购市场下一篇:央行称无意介入第三方支付 超级网银系概念误读