前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Notepad++ (x64) 7.7之前所有版本RCE漏洞预警

Notepad++ (x64) 7.7之前所有版本RCE漏洞预警

作者头像
洛米唯熊
发布2019-10-09 15:03:39
8200
发布2019-10-09 15:03:39
举报
文章被收录于专栏:洛米唯熊

0x00:简介

内存损坏notepad++之前所有x64版本7.7在闪烁组件(SciLexer.dll)。通过特殊脆弱性引发精心.ml文件。漏洞发生在Unicode字符的处理。例如以下用记事本+ + v 7.6.6:。这是最新的版本之前修复的影响

0x01:过程

poc.ml – file for demonstrating triggering of vulnerability;

这个文件包含下一个字节:

代码语言:javascript
复制
   \xef\xbb\xbf\xf1\x94\xbe\xbe

notepad++打开这个文件;

结果:

这个异常的分析和poc之后。ml里我们可以看到,我们有控制寄存器rbx的一部分,rcx。我们可以看到,rbx参加指针值的形成

movzx eax, word ptr[rax+rbx*2]:

演示控制的价值观我修改当前的概念和创建新的PoC (aaaaa.ml)

aaaaa.ml 申请触发漏洞,覆盖的部分值寄存器rbx, rcx 0 xaaaaa。

aaaaa.ml 包含以下字节:

代码语言:javascript
复制
\xe2\xbf\x88\xf2\xaa\xaa\xaa

经过测试这个POC证明我们有结果:

意味着我们有控制的寄存器rbx值的一部分,rcx,它可能导致远程代码执行。

This vulnerability was fixed in notepad++ 7.7

0x02:预防

1、目前口官方的最新版本是7.7.1.建议更新至最新版本。

代码语言:javascript
复制
文章翻译于:https://0day.life/exploits/0day-940.html
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-10-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档