漏洞标题
N/A
漏洞描述信息
某些GLChat.ocx 2.5.1.32 ActiveX 控件在GlobalLink 2.7.0.8中,用于Ourgame GLWorld 和其他产品,可能导致远程攻击者通过连接和进入房间方法的较长的第一个参数执行任意代码,可能涉及GLCHAT.GLChatCtrl.1 控制,最初在2007年10月在野生中 exploitation。注意:某些此细节是从第三方信息获得的。注意:最初报告为基于堆的问题。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Stack-based buffer overflow in a certain ActiveX control in GLChat.ocx 2.5.1.32 in GlobalLink 2.7.0.8, as used in Ourgame GLWorld and possibly other products, allows remote attackers to execute arbitrary code via a long first argument to the ConnectAndEnterRoom method, possibly involving the GLCHAT.GLChatCtrl.1 control, as originally exploited in the wild in October 2007. NOTE: some of these details are obtained from third party information. NOTE: this was originally reported as a heap-based issue by some sources.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
联众ConnectAndEnterRoom ActiveX控件栈溢出漏洞
漏洞描述信息
联众世界游戏大厅是联众世界自主开发的一款集棋牌、休闲、对战于一体的游戏客户端。 联众世界游戏大厅所带的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。 联众世界游戏大厅所安装的GLCHAT.GLChatCtrl.1 ActiveX控件(GLChat.ocx)没有正确地处理ConnectAndEnterRoom()方式。如果用户受骗访问了恶意网页并向该方式传送了超常参数的话,就可能触发栈溢出,导致执行任意指令。目前这个漏洞正在被积极地利用。
CVSS信息
N/A
漏洞类别
授权问题