漏洞概要
关注数(24)
关注此漏洞
漏洞标题:msnshell远程代码执行漏洞
漏洞作者: 疯狗
提交时间:2010-09-17 20:01
修复时间:2010-09-18 11:49
公开时间:2010-09-18 11:49
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2010-09-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-09-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
msnshell是国内一款多功能的msn辅助工具,有着方便而强大聊天加密功能,使其用户群非常广泛,但是该应用有一些已存在多年的远程代码执行漏洞。
详细说明:
问题出在msnshell的activex控件上
ClassID : 20FD1EBC-A607-4C18-9F18-0233EF4D7234
File : MSNShellSDK.dll
ShowTag以及其他部分参数对数据长度的过滤不足,当长度为540字节左右的时候造成缓冲区溢出,控制程序流程。
PS:不只是这一个参数有漏洞!
漏洞证明:
POC很简单,让程序call到0x0c0c0c0c去,使用堆喷射技术即可。
修复方案:
版权声明:转载请注明来源 疯狗@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
评论
-
2011-10-26 19:12 |
Clouds ( 实习白帽子 | Rank:55 漏洞数:12 | test)
-
2013-07-31 17:22 |
dir ( 路人 | Rank:8 漏洞数:3 | http://www.wooyun.org/)
-
2014-04-28 18:21 |
伟哥 ( 普通白帽子 | Rank:110 漏洞数:29 | 不怕流氓有文化,就怕色狼有耐心,那么一只起...)
-
2014-08-02 16:20 |
Mirror ( 路人 | Rank:19 漏洞数:5 | ->_->)
-
2015-02-03 18:00 |
Mr.Q ( 普通白帽子 | Rank:336 漏洞数:51 | hulala)
@疯狗 狗哥 麻烦提醒车讯网 确认漏洞 他们家的所有漏洞都被他们忽略了
-
2015-02-03 18:50 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2015-02-05 12:28 |
Mr.Q ( 普通白帽子 | Rank:336 漏洞数:51 | hulala)
@疯狗 狗哥 厂商 车讯网依旧对漏洞置若罔闻 醉了
-
2015-02-11 15:34 |
蛇精病 ( 路人 | Rank:23 漏洞数:10 | 你连棒棒糖都没有,还谈什么狗屁爱情?)
-
2015-02-11 17:48 |
Mr.Q ( 普通白帽子 | Rank:336 漏洞数:51 | hulala)
@蛇精病 求不黑啊 车讯网那厂商所有漏洞全忽略 还不给补rank T-T
-
2015-04-13 16:12 |
an0nym0u5 ( 普通白帽子 | Rank:172 漏洞数:31 )
@疯狗 狗哥我刚提交的漏洞不见了是怎么回事啊?在“待审核”“已通过”“未通过”中都找不着了……
-
2015-09-07 09:12 |
老实先生 ( 路人 | Rank:7 漏洞数:4 | 早日告别路人状态)
-
2015-09-13 15:04 |
xk0n ( 路人 | Rank:16 漏洞数:4 | ..)