数百万Steam用户可能成为潜在的受害者。安全研究人员发现Steam浏览器协议存在允许远程执行代码(PDF)的漏洞。 当用户在电脑上安装Steam后,它会注册steam:// URL协议让玩家连接游戏服务器和启动游戏。但当用户点击一个特殊形式的Steam URL后,攻击者可以远程利用Steam游戏和程序的缓冲溢出等漏洞在目标电脑上运行恶意代码。例如以基于Source引擎的游戏为例,攻击者使用一个 URL编码的运行时指令,提示游戏创建包含任意内容的日志文件。利用该漏洞,攻击者可以在启动文件夹内创建批处理文件。对于基于虚幻引擎的游戏,研究人员 找到了方法注入和执行任意代码。发动此种攻击需要先知道玩家到电脑上安装了什么类型的游戏。Oracle Java SE JavaFX组件远程漏洞(CVE-2012-5082)Oracle多个SPARC产品本地漏洞(CVE-2012-3206)相关资讯 Steam Steam安全漏洞 Steam协议漏洞 远程执行代码漏洞
- Steam 将修改评价的计分方式,意图 (今 19:48)
- Valve 将会以电话号码来封锁 Steam (05月02日)
- Valve与狮门达成交易将更多电影带 (04月26日)
| - Ubuntu安装Steam游戏平台的解决方 (06月15日)
- Steam开始接受比特币 (04月29日)
- Steam计划接受比特币支付 (04月22日)
|
本文评论 查看全部评论 (0)