• CVE-2013-2551 Investigation

    法国安全团队 VUPEN 在 Pwn2Own 2013 大赛上利用 CVE-2013-2551 攻破了 Windows 8 的 IE 10。漏洞出现在 IE 中负责解析 VML 的 VGX.dll 模块, 其中的 COALineDashStyleArray::put_length 函数在处理 <v:stroke> 标签的 dashstyle.array.length 属性时未对输入进行有效验证导致整数溢出, 进而可实现任意读写与 RCE

    影响范围:

    IE 7 - > IE 10

    Running on

    Microsoft Windows Server 2003/2008/2012
    Microsoft Windows XP SP2/SP3
    Microsoft Windows Vista SP2
    Microsoft Windows 7 SP1
    Microsoft Windows 8

  • CVE-2013-0750 Investigation

    版本号小于 18.0 的 Firefox 中,JavaScript 引擎在解析字符串替换操作时存在整数溢出,导致分配国小的堆内存造成溢出进而导致任意代码执行

    影响范围:

    Mozilla Seamonkey 1.0 - 2.14
    Mozilla Thunderbird 0.1 - 17.0
    Mozilla Firefox 0.1 - 17.3
    Suse Linux Enterprise Desktop 10/11
    Suse Linux Enterprise Server 10/11
    Suse Linux Enterprise Software Development KIT 10/11
    Opensuse Opensuse 11.4
    Opensuse Opensuse 12.2
    Opensuse Opensuse 12.1
    Redhat Enterprise Linux Server 5.0/6.0
    Redhat Enterprise Linux Workstation 5.0/6.0
    Redhat Enterprise Linux Desktop 5.0/6.0
    Redhat Enterprise Linux EUS 5.9/6.3
    Canonical Ubuntu Linux 11.10
    Canonical Ubuntu Linux 12.10
    Canonical Ubuntu Linux 12.04
    Canonical Ubuntu Linux 10.04

  • CI/CD GOAT Writeup

    CI/CD GOAT 是一个用于帮助工程师和安全技术人员学习和实践 CI/CD 安全技术的靶场,这一组十一个不同难度梯度的独立挑战基本涵盖了 OWASP Top 10 CI/CD Security Risks

  • CVE-2012-0774 Investigation

    CVE-2012-0774 的漏洞通报和《漏洞战争》对该漏洞的描述都仅指出了这是一个整数溢出漏洞,没有更多关于漏洞成因的信息

    Integer overflow in Adobe Reader and Acrobat 9.x before 9.5.1 and 10.x before 10.1.3 allows attackers to execute arbitrary code via a crafted TrueType font.
    Adobe Reader 和 Adobe Acrobat 9.5.2 之前的 9.x 版本和 10.1.13 之前的 10.x 版本中存在整数溢出漏洞,攻击者可利用该漏洞借助特制的 TrueType 字体执行任意代码

    经分析,CVE-2012-0774 的成因为 Adobe Reader 的 TTF 渲染器在对 TTF 中的 MINDEX 图元指令进行解释执行时,会基于从 glyf 图元数据表中读取的索引值计算解释器虚拟机的堆栈的位偏移值,却未对计算出的位偏移值进行整数溢出的检测。索引值将作为后续内存复制的循环次数,位偏移值将作为该内存复制的起点。当索引值较大使得位偏移值的计算发生整数溢出时,内存复制的起点会向高地址方向偏移,而内存复制的循环次数或者说内存复制的数据数量不会发生改变,程序发生溢出,进而导致 RCE

    影响范围:

    Adobe Reader 9.x , x < 5.2
    Adobe Acrobat 9.x , x < 5.2
    Adobe Acrobat 10.x , x < 1.3

  • CVE-2011-0027 Investigation

    荷兰黑客 Peter Vreugdenhil 在 Pwn2Own 2010 大赛上利用 Microsoft Data Access Components(MDAC) 的堆溢出漏洞攻破了 Windows 7 上的 IE 8 浏览器得到了高额奖金。Microsoft 于 2011 年 1 月补丁日修复了上述漏洞,并发布了 MS11-002 公告。其中 MDAC 十一套用在 Windows 平台上提供数据库连接的组件,它没有正确验证内部数据结构的内存分配,当 RecordSet 中用于指定缓冲区大小的 CacheSize 属性过大时会整数溢出,造成实际分配的内存空间小于原来指定的内存空间,进而导致堆溢出

    影响范围:

    Microsoft Windows XP SP2
    Microsoft Windows XP SP3
    Microsoft Windows Server 2003 SP2
    Microsoft Windows Vista SP1
    Microsoft Windows Vista SP2
    Microsoft Windows 7

  • 这并非英雄的故事

    这并非英雄的故事

    《装甲恶鬼村正》 实在给我带来了太深的冲击,以致于即使这部作品存在着非常多我很讨厌,甚至痛恨的元素的情况下,依然成为了我最喜欢的 Galgame 之一。我必须简单地记录一下本作

  • CVE-2012-1876 Investigation

    法国安全团队 Vupen 在 Pwn2Own 2012 利用两个 0day 漏洞攻下了 Windows 7 中的 IE9。这两个 0day 漏洞分别为 IE 沙盒 Bypass 漏洞和 IE 堆溢出漏洞,其中后者根据大赛规定被提交给了微软, 并随着 MS12-037 公告的发布而被修复。它的成因为 mshtml.dll 中的 CTableLayout::CalculateMinMax 函数在以 col 标签的 span 属性值为循环次数向堆内存中写入数据时, 未对 span 进行有效的校验,若 span 值设置不当就会导致堆溢出进而 RCE。

    mshtml.dll 是 IE 中的重要组件,负责解析页面中的 HTML 和 CSS。不少知名漏洞都与它有关,关于 IE 主要组件的更多细节可参阅 Internet Explorer Architecture

    影响范围:

    IE 版本
    Microsoft Internet Explorer 6 ~ 9

    操作系统
    Microsoft Windows XP
    Microsoft Windows Server 2003
    Microsoft Windows Vista
    Microsoft Windows 7