漏洞概要
关注数(24)
关注此漏洞
漏洞标题:遨游浏览器数据执行保护漏洞导致任意代码可执行(有条件)
相关厂商:傲游
提交时间:2015-06-17 16:09
修复时间:2015-09-17 11:04
公开时间:2015-09-17 11:04
漏洞类型:远程代码执行
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-17: 细节已通知厂商并且等待厂商处理中
2015-06-19: 厂商已经确认,细节仅向厂商公开
2015-06-22: 细节向第三方安全合作伙伴开放
2015-08-13: 细节向核心白帽子及相关领域专家公开
2015-08-23: 细节向普通白帽子公开
2015-09-02: 细节向实习白帽子公开
2015-09-17: 细节向公众公开
简要描述:
遨游浏览器DEP开启有误,导致漏洞触发后,无需借助ROP、无需绕过ASLR即可实现shellcode在无可执行属性的内存空间中运行。在windows7等高版本操作系统上,虽然操作系统自身提供了很多漏洞缓解措施,但遨游浏览器却没有正确使用,依然存在该问题。
详细说明:
系统版本:windows 7,IE8,未打补丁
maxthon.exe版本:4.4.5.3000
使用历史漏洞作为例证: CVE-2012-1889
通过IE打开该poc,由于IE8默认开启了DEP,所以会崩溃。
但在maxthon兼容模式下,能够成功执行shellcode,无需使用ROP绕过DEP。
漏洞触发效果:
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2015-06-19 11:03
厂商回复:
难直接利用
最新状态:
暂无