当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07517

漏洞标题:迅雷看看组件利用远程执行指定程序漏洞

相关厂商:迅雷

漏洞作者: shellcode

提交时间:2012-05-25 10:56

修复时间:2012-07-09 10:57

公开时间:2012-07-09 10:57

漏洞类型:远程代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-25: 细节已通知厂商并且等待厂商处理中
2012-05-27: 厂商已经确认,细节仅向厂商公开
2012-05-30: 细节向第三方安全合作伙伴开放
2012-07-21: 细节向核心白帽子及相关领域专家公开
2012-07-31: 细节向普通白帽子公开
2012-08-10: 细节向实习白帽子公开
2012-07-09: 细节向公众公开

简要描述:

每次打开迅雷看看进去在线看电影的时候就自动安装播放组件 最近手上没有好的网马,在参透的时候诱惑对方打开官方上的任何一部电影,然后在诱惑对方进入我们陷阱,只有你的IE支持在线观看就可以控制你电脑.

详细说明:


利用 http://xmp.down.sandai.net/kankan/ClickOnceX/KankanClickOnceX.application
具体过程不公布了 希望尽快修复

漏洞证明:


修复方案:

利用价值这么大 没有想到修复的地步 够你们忙一阵子了

版权声明:转载请注明来源 shellcode@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-05-27 23:28

厂商回复:

感谢,正在处理

最新状态:

暂无