漏洞概要
关注数(24)
关注此漏洞
漏洞标题:迅雷看看组件利用远程执行指定程序漏洞
相关厂商:迅雷
提交时间:2012-05-25 10:56
修复时间:2012-07-09 10:57
公开时间:2012-07-09 10:57
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-05-25: 细节已通知厂商并且等待厂商处理中
2012-05-27: 厂商已经确认,细节仅向厂商公开
2012-05-30: 细节向第三方安全合作伙伴开放
2012-07-21: 细节向核心白帽子及相关领域专家公开
2012-07-31: 细节向普通白帽子公开
2012-08-10: 细节向实习白帽子公开
2012-07-09: 细节向公众公开
简要描述:
每次打开迅雷看看进去在线看电影的时候就自动安装播放组件 最近手上没有好的网马,在参透的时候诱惑对方打开官方上的任何一部电影,然后在诱惑对方进入我们陷阱,只有你的IE支持在线观看就可以控制你电脑.
详细说明:


利用 http://xmp.down.sandai.net/kankan/ClickOnceX/KankanClickOnceX.application
具体过程不公布了 希望尽快修复
漏洞证明:
修复方案:
利用价值这么大 没有想到修复的地步 够你们忙一阵子了
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-05-27 23:28
厂商回复:
感谢,正在处理
最新状态:
暂无
漏洞评价:
评论
-
2012-05-25 11:05 |
shine 
( 普通白帽子 | Rank:831 漏洞数:77 | coder)
-
2012-05-25 11:31 |
rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )
-
2012-05-25 11:33 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-05-25 11:38 |
rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )
-
2012-05-25 12:18 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
@shine @xsser @rayh4c — — 。
-
2012-05-25 16:21 |
Rookie ( 普通白帽子 | Rank:288 漏洞数:78 | 123)
-
2012-06-20 13:30 |
墨水心_Len ( 实习白帽子 | Rank:70 漏洞数:15 | PKAV技术宅 | 每一个有文化的东西,我们都...)
-
2012-06-20 13:56 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-06-20 13:59 |
墨水心_Len ( 实习白帽子 | Rank:70 漏洞数:15 | PKAV技术宅 | 每一个有文化的东西,我们都...)
-
2012-07-09 12:23 |
king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)
话说是指定电脑上程序运行,,还是远程程序运行,如果单纯是指定电脑上程序运行,那危害性相当还是很低的
-
2012-07-09 12:39 |
xiaokinghk ( 实习白帽子 | Rank:82 漏洞数:16 | 【DBA】)
@king 目测 应该是可以控制装有迅雷看看的 电脑从远程下载可执行文件到本地执行