对EXE文件解析远程代码执行漏洞的介绍

下面的文章主要向大家阐述的是EXE文件解析远程代码执行漏洞的实际操作,以及对受影响系统的内容的描述,以下就是文章的主要内容的详细描述,望大家在浏览之后会对其有更深的了解。

淮北ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为成都创新互联公司的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18980820575(备注:SSL证书合作)期待与您的合作!

受影响系统:

Panda Antivirus

描述:

BUGTRAQ ID: 24989

熊猫卫士是熊猫系列杀毒软件,支持对多种文件格式进行病毒分析。

熊猫卫士的文件解析引擎在解析畸形.EXE文件时整数负值过程中存在缓冲区溢出,如果用户受骗打开了恶意的可执行文件的话,就可能触发这个溢出,导致在用户系统上执行任意代码。

<*来源:Sergio Alvarez

链接:http://marc.info/?l=bugtraq&m=118497249823021&w=2

http://secunia.com/advisories/26171/

*>

建议:

厂商补丁:

Panda

-----

厂商发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.pandasoftware.com/

以上的相关内容就是对EXE文件解析远程代码执行漏洞的介绍,望你能有所收获。

【编辑推荐】

  1. DZ7.1 and 7.2 0远程代码执行漏洞获取Webshell
  2. Microsoft IE表格布局重用远程代码执行漏洞
  3. 微软:IE 6/7/8存在远程代码执行漏洞
  4. 金山网盾远程代码执行漏洞及其它bug
  5. Cisco CiscoWorks登录页面跨站脚本执行漏洞

分享名称:对EXE文件解析远程代码执行漏洞的介绍
分享路径:http://www.gawzjz.com/qtweb/news29/202879.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联