当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012004

漏洞标题:M$一处本地DOS;可能导致rz code,权限提升

相关厂商:微软

漏洞作者: xsjswt

提交时间:2012-09-10 18:26

修复时间:2012-09-10 18:26

公开时间:2012-09-10 18:26

漏洞类型:权限提升

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

上网随便下了个番茄花园的xp sp3,装虚拟机里面用来扫毛片资源,扫着扫着就挂了。
iso的名字是“FQHY_Ghost_XP_SP3_V2012.07.iso”,不明真相路过。

详细说明:

win32k.sys是windows的图形处理子系统的驱动部分,但是在EngFreeMem函数调用过程中,对于参数检查不严,导致无效指针传入偏移为0x3A74B的函数。
此函数未经参数检查,就将*(DWORD *)arg0的内容写入*((DWORD *)arg0+4)
因为需要很长时间(约一周)才会复现,而下毛片大业不能停止,所以无法进一步调试。
arg0参数可被处于ring3的程序影响,那么轻则导致蓝屏DOS;一般则导致任意内核态内存被ring3程序读取;重则可以导致修改系统关键数据导致权限提升。

漏洞证明:

修复方案:

判断、seh

版权声明:转载请注明来源 xsjswt@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝