漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度浏览器数据执行保护漏洞导致任意代码可执行
相关厂商:百度
提交时间:2015-06-16 10:29
修复时间:2015-09-19 10:30
公开时间:2015-09-19 10:30
漏洞类型:远程代码执行
危害等级:高
自评Rank:18
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-06-16: 细节已通知厂商并且等待厂商处理中
2015-06-21: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开
简要描述:
百度浏览器DEP开启有误,导致漏洞触发后,无需借助ROP、无需绕过ASLR即可实现shellcode在无可执行属性的内存空间中运行。在windows7等高版本操作系统上,虽然操作系统自身提供了很多漏洞缓解措施,但百度浏览器却没有正确使用,依然存在该问题。
详细说明:
系统版本:windows 7,IE8,未打补丁
作为例证,使用IE的历史漏洞来说明: CVE-2012-1889
通过IE打开该poc,由于IE8默认开启了DEP,所以会崩溃,shellcode运行失败。但在baidubrowser.exe里能够成功执行shellcode,无需使用ROP绕过DEP。
漏洞触发后:
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-09-19 10:30
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论
-
2015-06-16 10:39 |
Mieless ( 路人 | 还没有发布任何漏洞 | 我是来打酱油的。)
-
2015-06-16 11:52 |
毕月乌 ( 普通白帽子 | Rank:120 漏洞数:10 | 猜猜我是谁?)