首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
第一漏洞暴风影音配置文件ActiveX控件栈溢出漏洞漏洞描述:暴风影音2009版在最近被发现配置文件config.dll中存在多个ActiveX控件栈溢出漏洞,如果攻击者构造一个超长字符串文件诱导用户利用播放器执行,就可以触发栈溢出,  相似文献   

2.
基于Fuzzing的ActiveX控件漏洞挖掘技术研究   总被引:1,自引:0,他引:1  
ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fuzzing测试技术,能够自动地构造半有效数据对控件接口展开测试,尝试发现潜在的缓冲区溢出、整数溢出及格式化字符串错误等安全问题.通过使用该工具对常用ActiveX控件进行广泛的测试,发现多个未公布的高危漏洞,受影响的软件包括腾讯QQ、WinZip、微软Office等国内外重要软件,以及部分知名银行的网上服务中使用的控件.该测试结果表明了ActiveX-Fuzzer的有效性和先进性.  相似文献   

3.
补丁公告:微软安全公告MS06-013补丁相关:微软在经过三个月的安全信息收集测试放出了针对IE浏览器的累积性安全更新补丁,该补丁包含了几个主要的修补方面,首先是针对2月份针对IE浏览器的非安全性补丁产生的BU(G错误)进行兼容性修补,补丁安装后会暂时恢复以前的功能以便处理ActiveX控件,并且针对IE浏览器处理ActiveX控件的方式所做的更改将是永久性的。另外此次发布的补丁中修复了数个危险攻击漏洞,最主要的是地址栏欺骗漏洞以及脚本执行漏洞。针对脚本执行漏洞补丁:补丁修补了该漏洞在IE浏览器被用户访问过程中返回IOleClientSite…  相似文献   

4.
IE是大家使用最多的浏览器,然而却漏洞频出,比 如IE在处理“frame”和“iframe”HTML元素的两 种属性时可能会出现缓冲区溢出。当用户使用一个存在 该漏洞的IE版本访问恶意网页或使用Outlook、Outlook Express等依赖Web Browser ActiveX控件的软件查看 HTML电子邮件时,都有可能会受到攻击。因此,为 了保护系统,我们也可以像“收礼只收脑白金”那样 让电子邮件软件拒收假冒伪劣之“伊妹儿”,即“收 件只收纯文本”。以下,就以Foxmail和Outlook Ex- press(简称OE)为例,说明邮件只收纯文本的设置 方法。  相似文献   

5.
CFan通缉令     
漏洞再现:ActiveX控件信息泄露漏洞影响系统:A d o b eAcrobatReader7.0.1前所有版本漏洞分析:Adobe的AcrobatReader是著名的PDF文件阅读器。最近网络安全爱好者发现其存在一个ActiveX控件信息泄露的漏洞,如果通过在某些环境下将恶意控件代码放置于网页,恶意攻击者就能通过调用  相似文献   

6.
基于Fuzzing的ActiveX控件漏洞发掘技术   总被引:6,自引:0,他引:6  
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未知的漏洞,提高了漏洞发掘效率。  相似文献   

7.
修补IE浏览器6个漏洞 这些安全漏洞当中,最严重的可使黑客控制用户的计算机系统,所有当前支持5.01、5.5和6.0版的IE浏览器用户都会受到影响。8月22日微软公司发布的这个补丁软件除了修复安全漏洞之外,还永久性地终止了两个容易受到攻击的ActiveX控件,一个是连  相似文献   

8.
ActiveX控件以其跨平台、简单易用的特点被广泛应用于其他应用程序,例如大型统计软件、网上银行安全控件等。因此,其安全问题也越来越值得关注。目前针对ActiveX控件的漏洞挖掘的主要方法是模糊测试,但模糊测试的局限性会造成漏报。文章基于动态污点分析的ActiveX漏洞挖掘工具CMPTracer,分析可控数据在ActiveX控件内部的处理流程,反馈出程序内部进行正确性检测的指令,进而指导测试数据的修改,得以测试程序深层的处理逻辑。经过试验比对发现,CMPTracer可以降低漏洞挖掘过程中的漏报率,能够发现普通模糊测试工具遗漏的安全漏洞。  相似文献   

9.
补丁公告:微软安全公告MS07-051虽然Windows XP的应用已经非常广泛,但是很多用户还是坚守在Windows 2000系统下。前些日子微软公布了一个关于Windows系统自带的Agent ActiveX控件实现上存在缓冲区的溢出漏洞,加上如果攻击者构造了利用  相似文献   

10.
《电脑迷》2008,(10):67-67
●ActiveX ActiveX的漏洞在今年会更风行,从微软的IE浏览器到普通的第三方应用程序,每天都会有新的ActiveX漏洞出现。导致这种情况主要有两个原因:  相似文献   

11.
Web软件安全漏洞层出不穷,攻击手段日益变化,为分析现有的Web控件漏洞检测方法,提出基于Fuzzing测试方法的Web控件漏洞检测改进模型。该系统从功能上分为五大模块进行设计和实现,并结合静态分析与动态分析技术检测WebActiveX控件模型的漏洞,给出"启发式规则"来优化测试数据生成引擎。实例测试结果表明,Web控件漏洞的Fuzzing测试模型是有效和可行的,并能妥善处理好交互性问题。  相似文献   

12.
在Web安全问题的研究中,如何提高Web恶意代码的检测效率一直是Web恶意代码检测方法研究中需要解决的问题。为此,针对跨站脚本漏洞、ActiveX控件漏洞和Web Shellcode方面的检测,提出一种基于行为语义分析的Web恶意代码检测机制。通过对上述漏洞的行为和语义进行分析,提取行为特征,构建Web客户端脚本解析引擎和Web Shellcode检测引擎,实现对跨站脚本漏洞、ActiveX控件漏洞和Web Shellcode等的正确检测,以及对Web Shellcode攻击行为进行取证的功能。实验分析结果表明,新的Web恶意代码检测机制具有检测能力强、漏检率低的性能。  相似文献   

13.
随着互联网技术的进步和发展,计算机成为人们日常生产生活不可缺少的工具,计算机系统的安全问题愈加重要。目前,利用各类系统或软件的漏洞已经成为主流的攻击方法。为更加有效防御针对漏洞的攻击,就需要对各类漏洞利用方法深入研究。文章基于流行的IE浏览器漏洞利用方法的研究,介绍了一种新型的浏览器漏洞利用技术,并在已知漏洞中得到了验证。  相似文献   

14.
模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,本文提出了一种基于模式生成的浏览器模糊测试器自动构造方法,通过解析已知漏洞触发样本,自动提取测试模式,对模式中每个模块应用传统的变异策略,完成畸形样本的自动生成.实验表明,针对5款浏览器的1089个已知漏洞触发样本,平均仅用时11.168秒即可完成1089个不同模糊测试器的自动构建,远低于人为编写的时间消耗;随机选取其中10个模糊测试器分别对IE 10、IE 11、Firefox 54.0的全补丁版本进行测试,共产生57个不同的崩溃样本,发现1个高危未知漏洞,证明本方法具有较好的未知漏洞发现能力.  相似文献   

15.
如何在IE浏览器中调用Word,实现公文的排版、打印,是基于B/S模式的公文处理系统要解决的关键技术。本文简要介绍ActiveX控件技术,提出一种应用ActiveX控件技术调用Word的方案,并给出详细的实现步骤。应用实践证明该方案成功实现Word与IE浏览器的无缝挂接。  相似文献   

16.
王涛  韩兰胜  付才  邹德清  刘铭 《计算机科学》2016,43(5):80-86, 116
软件漏洞静态分析是信息安全领域的重点研究方向,如何描述漏洞及判别漏洞是漏洞静态分析的核心问题。提出了一种用于描述和判别漏洞的漏洞静态检测模型。首先对软件漏洞的属性特征进行形式化定义,并对多种软件漏洞和其判定规则进行形式化描述;其次,针对传统的路径分析存在的状态空间爆炸问题,提出了一个新的程序中间表示——漏洞可执行路径集,以压缩程序状态空间。在该模型的基础上,设计了一个基于漏洞可执行路径集的软件漏洞静态检测框架,利用定义的漏洞语法规则求解漏洞可执行路径集上的漏洞相关节点集,利用漏洞判定规则对漏洞相关节点集进行判别得出漏洞报告。实验分析验证了该漏洞检测模型的正确性和可行性。  相似文献   

17.
Securing information over the Internet can be facilitated by a multitude of security technologies. Technologies such as intrusion detection systems, anti-virus software, firewalls and crypto devices have all contributed significantly to the security of information. This article focuses on vulnerability scanners (VSs). A VS has a vulnerability database containing hundreds of known vulnerabilities, which it scans for. VSs do not scan for the same type of vulnerabilities since the vulnerability databases for each VS differ extensively. In addition, there is an overlap of vulnerabilities between the vulnerability databases of various VSs. The concept of harmonised vulnerability categories is introduced in this paper. Harmonised vulnerability categories consider the entire scope of known vulnerabilities across various VSs in a bid to act as a mediator in assessing the vulnerabilities that VSs scan for. Harmonised vulnerability categories, thus, are used to do an objective assessment of the vulnerability database of a VS.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号