漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-013817
漏洞标题:快播播放器播放列表文件溢出
相关厂商:快播
漏洞作者: yy520
提交时间:2012-10-26 18:23
修复时间:2012-12-10 18:24
公开时间:2012-12-10 18:24
漏洞类型:远程代码执行
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-10-26: 细节已通知厂商并且等待厂商处理中
2012-10-26: 厂商已经确认,细节仅向厂商公开
2012-10-29: 细节向第三方安全合作伙伴开放
2012-12-20: 细节向核心白帽子及相关领域专家公开
2012-12-30: 细节向普通白帽子公开
2013-01-09: 细节向实习白帽子公开
2012-12-10: 细节向公众公开
简要描述:
处理播放列表文件之后,在某处再次引用文件名没有限制长度而导致溢出
详细说明:
版本:
CR之前一共有1900个'A',CR是MultiByteToWideChar之后pop pop ret的地址,将上述代码保存为xxx.wpl
在处理wpl文件之后,在播放列表中显示
当鼠标滑过播放列表中的文件名时,将导致溢出
通过覆盖异常,可以跳转到
然后由于复制内容超出堆栈段的最大地址空间而导致异常,跳到
要想成功利用该漏洞,shellcode必须是可打印字符,然后还经过unicode转换之后还必须能使用,最后该堆栈段,还不能执行,ret2lib把。。。。
漏洞证明:
同上
修复方案:
长度限制
版权声明:转载请注明来源 yy520@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-10-26 19:07
厂商回复:
已经确认,此漏洞将在最近一次发布之前修正。
非常感谢yy520
最新状态:
暂无