扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Yahoo!助手原名为3721网络助手,是IE下的浏览器帮助程序对象(BHO)。Yahoo!助手所安装的ynotifier.dll ActiveX控件中存在安全漏洞,如果用户受骗访问了恶意网页的话,攻击者就可以在安装了Yahoo!助手的电脑上执行任意指令。
发布日期:2008-05-06
更新日期:2008-05-07
受影响系统:
Yahoo! Assistant <= 3.6
描述:
----------------------------------------------------------------------------
BUGTRAQ ID: 29065
Yahoo!助手原名为3721网络助手,是IE下的浏览器帮助程序对象(BHO)。
Yahoo!助手所安装的ynotifier.dll ActiveX控件中存在安全漏洞,如果用户受骗访问了恶意网页的话,攻击者就可以在安装了Yahoo!助手的电脑上执行任意指令。
漏洞起因是通过IE初始化Ynoifier COM对象时可能会触发一个可利用的内存破坏漏洞。
(c78.fa0): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=00e85328 ebx=001ada20 ecx=4080624c edx=00128474 esi=020cb5f0 edi=00000000
eip=43f50743 esp=001283e0 ebp=00128478 iopl=0 nv up ei pl zr na po nc
cs=001b ss=0023 ds=0023 es=0023 fs=0038 gs=0000 efl=00010246
43f50743 ?? ???
637a8b47 8b45f8 mov eax,[ebp-0x8]
637a8b4a 8b08 mov ecx,[eax]
637a8b4c 8d55fc lea edx,[ebp-0x4]
637a8b4f 52 push edx
637a8b50 6a01 push 0x1
637a8b52 50 push eax
637a8b53 ff5158 call dword ptr [ecx+0x58] ; ds:0023:408062a4=43f50743
0x58处虚函数指向了一个无效的数据,利用堆填充技术,攻击者可以通过此漏洞执行任意指令。
<*来源:Sowhat (smaillist@gmail.com)
链接:http://secway.org/advisory/AD20080506EN.txt
*>
建议:
----------------------------------------------------------------------------
厂商补丁:
Yahoo!
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://cn.zs.yahoo.com/
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者