安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2013-09-17 23:19:00  来源:本站整理

(0DAY)(移动的Pwn2Own)宝来浏览器DOCX VML形状标记远程代码执行漏洞[漏洞公告]

赞助商链接



  本文“(0DAY)(移动的Pwn2Own)宝来浏览器DOCX VML形状标记远程代码执行漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

(0DAY)(移动的Pwn2Own)宝来浏览器DOCX VML形状标记远程代码执行漏洞

ZDI-13-211 :8月29日,2013年

CVSS分数

    8.3 <
受卖方

    三星

受影响的产品

    [北极星器Infraware
    Infraware宝来办公
    银河S3
    银河S4

漏洞详细资料


此漏洞允许远程攻击者执行任意代码对弱势宝来浏览器。需要用户交互才能利用此漏洞的目标必须打开一个恶意文件。

存在特定的缺陷的docx文件内的解析。 VML形状与关联的标签不正确验证。因此,如果它太大,会发生一个溢出到相邻的缓冲区。攻击者可以滥用这种行为确保内存控制和利用的情况,根据上下文的北极星Viewer应用程序来实现远程代码执行。

供应商响应

三星各州


,没有补丁此漏洞被公开披露按照ZDI 180天的期限。

缓解:

三星和Infraware已经发布了更新,更正此漏洞。更多细节,可以发现:
http://www.infraware.co.kr/bbs/noticeDetail_eng.aspx?number=5

供应商联系时间轴:

2012年9月19日 - 水利部

实验室展示了一个漏洞对三星Galaxy S3运行的是Android 4.0.4移动2012年的Pwn2Own。
9月20日,2012 - 三星要求ZDI的漏洞信息,使他们能够处理漏洞报告
2012年9月24日 - ZDI要求联系信息和PGP密钥的安全漏洞信息来自三星通信。
2012年9月24日 - 三星提供ZDI与PGP和联系信息。
9月25日2012 - ZDI通知三星的偏好,该漏洞信息通过三星的中央事故应变用于跟踪目的。
9月26日,2012 - 三星提供的联系信息ZDI。
2012年9月26日 - 三星安全球队接触ZDI,并提供安全漏洞信息通信。
9月26日,2012 - ZDI电子邮件漏洞披露ZDI-CAN-1658 security@samsung.com的PGP密钥。它包含一个漏洞咨询和概念证明。
9月26日,2012 - security@samsung.com承认收到该文件。 security@samsung.com请求ZDI披露重新发送,由于阅读概念的证明问题。他们是能够读取的README.txt但状态腐败的poc.docx。
9月26日,2012 - 的ZDI验证,的poc.docx包含脆弱的状况和的回复security@samsung.com指出POC。 docx文档是一个漏洞的概念证明,是畸形的目的。它应该被用来帮助您找到有漏洞的代码。
10月8,2012 - security@samsung.com的ZDI要求全面攻击。
10月9日,2012 - ZDI状态,不需要完整的漏洞移动2012年的Pwn2Own参与者。

3月25日,2013 - 180天的期限漏洞披露通行证的。 ZDI能够透露漏洞为0天,根据漏洞披露政策。
2013年3月25日 - ZDI持有释放咨询,并等待来自三星的通信。

8月4,2013 - ZDI通知三星移动的Pwn2Own漏洞将被披露为0 8年底前一天。通知发生在DEF CON的人。
8月5日,2013年 - 三星请求ZDI通过e-mail与漏洞相关的事件的更多细节和时间表。
2013年8月7日 - ZDI提供时间表并请求支援。
8月7,2013 - 三星工作与security@samsung.com取得漏洞状态更新。
2013年8月8日 - ZDI通知三星(security@samsung.com,的m.security @ samsung.com)即将到来的0日披露。
2013年8月29日 - 三星无响应。 ZDI公开0-day漏洞咨询
2013年9月5日 - 三星请求ZDI删除0一天的咨询,因为他们的工作对修复。
9月,2013年 - ZDI否认的请求删除0天咨询。
9月6,2013 - Infraware联系人ZDI和否认存在漏洞。
9月6,2013 - ZDI请求PGP密钥漏洞信息的安全通信。
2013年9月6日 - Infraware提供ZDI PGP密钥。
2013年9月9日 - ZDI电子邮件漏洞披露ZDI-CAN-1658 Infraware的。
2013年9月10日 - Infraware发布补丁来解决该漏洞。


披露时间表

    2012-09-26 - 初次接触供应商
    2013年8月29日 - 公开发布咨询

信用

该漏洞被发现:
    泰隆伊拉斯谟,水利部实验室
    雅克·洛,水利部实验室
    乔恩·巴特勒,水利部实验室
    尼尔斯,水利部实验室

  以上是“(0DAY)(移动的Pwn2Own)宝来浏览器DOCX VML形状标记远程代码执行漏洞[漏洞公告]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • (0DAY)(移动的Pwn2Own)宝来浏览器DOCX VML形状标记远程代码执行漏洞
  • (0Day漏洞)派博邮件安全test_li_connection.php的的远程代码执行漏洞
  • (0DAY)派博邮件SECURE confpremenu.php的导出日志远程代码执行漏洞
  • (0DAY),派博邮件,安全confpremenu.php安装许可证远程执行代码漏洞
  • (0Day漏洞)派博邮件安全ldapsyncnow.php的的远程代码执行漏洞
  • (0Day漏洞)派博邮件安全livelog.html的的远程代码执行漏洞
  • (0Day漏洞)派博邮件安全conflivelog.pl的的远程代码执行漏洞
  • 是你的SCADA网络攻击的脆弱吗?请致电1-800-USA-0DAY
  • (0DAY),HP SiteScope的SOAP调用Update远程代码执行漏洞
  • (0DAY),HP SiteScope的SOAP调用loadFileContent远程代码执行漏洞
  • (0DAY)HP SiteScope的SOAP调用getFileInternal的的远程代码执行漏洞
  • (0DAY)HP SiteScope的SOAP调用getFileInternal的的远程代码执行漏洞
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .