安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
搜狗浏览器远程代码执行漏洞
发布日期:
2011-11-14
更新日期:
2011-11-29
受影响系统:
SOGOU.COM Sogou Explorer < 3.1
SOGOU.COM Sogou Explorer
描述:
搜狗是搜狐公司于2004年8月3日推出的全球首个第三代互动式中文搜索引擎。
搜狗浏览器的实现上存在释放后重利用漏洞,由于没有启用DEP/ASLR、沙盒等,漏洞可以在所有Windows平台上被轻易的利用,攻击者可利用此漏洞以超级用户权限执行任意代码,完全控制受影响计算机。
<*来源:huntvulnerable
链接:
http://forum.sysinternals.com/sogou-explorer-buffer-overflow-vulnerability_topic27040.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
huntvulnerable 提供了测试代码。
http://forum.sysinternals.com/uploads/43317/poc.zip
建议:
厂商补丁:
SOGOU.COM
---------
目前厂商已经在最新版本的软件中修复了这个安全问题,请到厂商的主页下载:
http://www.sogou.com/
浏览次数:
3335
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客