漏洞概要
关注数(24)
关注此漏洞
漏洞标题:msnshell远程代码执行漏洞
漏洞作者: 疯狗
提交时间:2010-09-17 20:01
修复时间:2010-09-18 11:49
公开时间:2010-09-18 11:49
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2010-09-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-09-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
msnshell是国内一款多功能的msn辅助工具,有着方便而强大聊天加密功能,使其用户群非常广泛,但是该应用有一些已存在多年的远程代码执行漏洞。
详细说明:
问题出在msnshell的activex控件上
ClassID : 20FD1EBC-A607-4C18-9F18-0233EF4D7234
File : MSNShellSDK.dll
ShowTag以及其他部分参数对数据长度的过滤不足,当长度为540字节左右的时候造成缓冲区溢出,控制程序流程。
PS:不只是这一个参数有漏洞!
漏洞证明:
POC很简单,让程序call到0x0c0c0c0c去,使用堆喷射技术即可。
修复方案:
版权声明:转载请注明来源 疯狗@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)