| VB 源码 | VC 源码 | ASP源码 | JSP源码 | PHP源码 | CGI源码 | FLASH源码 | 素材模板 | C 源程序 | 站长工具 | 站长教程 |

业界资讯

业界资讯
业界评论

本类阅读TOP10

·Google推Sidewiki惹怒众网站
·中国打造国产Google Earth 10年打磨现锋芒
·Google出招帮你“搜索自己”
·CS半条命源代码被黑客盗窃事件真相
·惊云下载系统又暴惊天漏洞!
·Google Chrome OS做不到的十件事
·Google Chrome源码下载
·Twitter第三方客户端中排名
·微软GeoSynth将挑战Google街景
·国际域名注册商排名

站内搜索

Winamp发现危险漏洞!攻击代码已经出现
日经BP社  

  丹麦安全公司Secunia当地时间8月25日宣布在语音、视频播放软件“Winamp”中存在安全漏洞(英文)。只要使用Internet Explorer(IE)浏览做过手脚的Web网页,就可能突破Winamp的安全漏洞运行任意程序,且目前已经出现了突破这一安全漏洞的代码(程序)。补丁与修正版尚未公开。Secunia提出的对策是“使用其他产品”,同时不要接近可疑的Web网页也非常重要,Winamp用户务必引起注意。

  关于此次的安全漏洞,在销售商与用户等还没有公开相关信息之前,就已经出现了突破这一安全漏洞的代码(程序)。这些代码证明了安全漏洞的存在,也就是“0-day exploit”。从安全公司美国PivX Solutions向该公司邮件列表注册用户发送的邮件来看,至少在7月22日就已经出现了突破该安全漏洞的代码。

  导致此次安全漏洞的原因,是Winamp没有仔细检查压缩的皮肤文件(可改变Winamp外观等的文件,扩展名为wsz)。如果读取了做过手脚的皮肤文件,就可以随意执行放置在Web站点等的任意程序,执行程序时不会出现警告对话框等。

  另外,还通过IE自动向Winamp发送wsz文件。也就是说,只要浏览做过手脚的Web网页,就会向Winamp发送wsz文件,并通过wsz文件在Windows机器上运行被指定的可执行文件(病毒与间谍软件等)。现在互联网上已经公开了可执行任意文件的wsz文件与可读取该文件的HTML文件等。如果使用这些文件,制作“让Winamp用户执行任意程序的Web网页”非常容易。

  目前尚未公开补丁与修正版本。Secunia已经确认在安装了所有补丁与服务包的IE 6 + Windows XP SP1环境下,最新版Winamp 5.04仍会受到影响。现在没有任何特别有效的对策,Secunia提出的对策是“使用其他产品”。


相关文章
  • 浅谈如何在惊云下载系统中防范注入式攻击
  • 入侵NTserver典型途径攻击基础
  • 防范网页木马的攻击
  • 防范SQL注入式攻击JS版本
  • 用ASP.NET 1.1 新特征防止Script攻击
  • 剖析"拒绝服务"攻击-SYN拒绝服务
  • 防范SQL注入式攻击
  • 中小型网站如何对付DoS攻击
  • php程序常见漏洞攻击宝典
  • 中小网站如何对付DoS攻击(中级)
  • SQLServer7.0sa帐号密码攻击法
  • W2kUtilManExp攻击程序代码及工具分析
  • 黑客攻击手段揭秘
  • SYN Flood攻击的基本原理及防御
  • 一次被DNS攻击后的分析
  • 防止E-MAIL信箱被攻击
  • 网络攻击概述
  • 修改注册表提高Win2000抗拒绝服务攻击能力
  • MYSQL用户root密码为弱口令又一攻击方法
  • 典型DoS攻击原理及抵御措施
  • 相关软件


    下载首页关于我们广告服务联系方式常见问题隐私声明法律条款本站声明下载帮助发布软件站点地图谷歌卫星地图