时间:2021-05-24
受影响系统:
Persits XUpload 3.0.0.4
Persits XUpload 2.1.0.1
描述:
XUpload是功能强大的客户端上传ActiveX控件,允许用户同时上传多个文件。
XUpload的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
XUpload的Persits.XUpload.2 ActiveX控件(XUpload.ocx)没有正确地处理传送给AddFile()方式的输入参数,如果用户受骗访问了恶意网页并向该方式传送了超长字符串参数的话,就可能触发栈溢出,导致执行任意指令。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://xupload.aspupload.com/
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
受影响系统:pplive1.8beta2描述:ActiveX类型溢出,远程攻击者可能利用此漏洞在用户计算机上执行任意指令。来源:BugCenterTeam建议:
前言:MS07-029,Windows域名系统(DNS)服务器服务的远程过程调用(RPC)管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服
前言:MS07-029,Windows域名系统(DNS)服务器服务的远程过程调用(RPC)管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服
前言: MS07-029,Windows域名系统(DNS)服务器服务的远程过程调用(RPC)管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DN
缓冲区溢出漏洞。缓冲区溢出漏洞是指用户在进行Web系统的应用中,发出一个非常复杂的请求,但是系统却无法对这个请求做出有效处理时出现的漏洞。在用户发出超长请求后,