当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05607

漏洞标题:百度影音任意TXT加载奔溃

相关厂商:百度

漏洞作者: hellok

提交时间:2012-03-28 13:32

修复时间:2012-05-12 13:33

公开时间:2012-05-12 13:33

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-28: 细节已通知厂商并且等待厂商处理中
2012-03-28: 厂商已经确认,细节仅向厂商公开
2012-04-07: 细节向核心白帽子及相关领域专家公开
2012-04-17: 细节向普通白帽子公开
2012-04-27: 细节向实习白帽子公开
2012-05-12: 细节向公众公开

简要描述:

加载任意TXT文件时。使用未初始化指针。导致非法指针读

详细说明:

.text:0A21AD68                 jz      loc_A21AE17
.text:0A21AD6E sub esp, 1Ch
.text:0A21AD71 mov ecx, esp
.text:0A21AD73 mov [esp+88h+var_30], esp
.text:0A21AD77 push 0FFFFFFFFh
.text:0A21AD79 mov dword ptr [ecx+18h], 7
.text:0A21AD80 mov [ecx+14h], ebx
.text:0A21AD83 push ebx
.text:0A21AD84 lea eax, [esp+90h+var_2C]
.text:0A21AD88 mov [ecx+4], bx
.text:0A21AD8C call sub_A214240
.text:0A21AD91 push ebp ; int
.text:0A21AD92 call sub_A21CC80 //传入
.text:0A21CC9B mov large fs:0, eax
.text:0A21CCA1 mov eax, [esp+18h]
.text:0A21CCA5 xor ebx, ebx
.text:0A21CCA7 mov [esp+14h+var_4], ebx
.text:0A21CCAB mov eax, [eax+8] //EAX+8非法
(944.b14): Access violation - code c0000005 (!!! second chance !!!)
eax=00000000 ebx=00000000 ecx=00000000 edx=00000000 esi=00000001 edi=0012df84
eip=0a1eccae esp=0012dc44 ebp=0a257c08 iopl=0 nv up ei pl zr na pe nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00200246
controller!Destroying+0x8bfe:
0a1eccae 8b08 mov ecx,dword ptr [eax] ds:0023:00000000=????????

漏洞证明:

新建任意TXT文件,放进去,CRASH

修复方案:

你们更专业

版权声明:转载请注明来源 hellok@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-03-28 15:34

厂商回复:

感谢对百度产品安全的关注。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-03-28 14:07 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    这样的应该无法利用的

  2. 2012-03-28 14:16 | hellok ( 普通白帽子 | Rank:123 漏洞数:10 | 酱油党路过)

    所以说这个洞很雷,很好玩的啦。