[ES] CVE-2009-0385 mas detalles

Me he comunicado con Tobias Klein para pedir un mas detalles sobre la prueba de concepto para el bug descrito en el CVE-2009-0385, su comentario fue el siguiente

The vulnerability is 100% exploitable to execute arbitrary code. See http://tk-blog.blogspot.com/2009/01/exploitable-userland-null-pointer.html.

Tobi

Segun describe en su blog, logro confirmar la vulnerabilidad y controlar el EIP tanto en windows y opensuse.

El tiene un PoC, no le comente nada sobre el, mas que nada le pregunte sobre la estructura 4xm.

Tambien me he comunicado con Mike Melanson que al parecer hace tiempo que no hablar el tema del formato de los archivos 4xm su cometario fue el siguiente


What exactly are you trying to accomplish? I don't have all the details of the 4xm format fresh in my mind. All of my knowledge is written down in either that document, or the FFmpeg demuxer (I also wrote the xine 4xm demuxer).

Buscando sobre ello encontré con la pagina de la discusión de la vulnerabilidad

http://bugs.xine-project.org/show_bug.cgi?id=205

Ahi comenta que xine-lib tiene un problema similar al descrito por Tobias que lo discute en su blog

http://tk-blog.blogspot.com/2009/02/tkadv2009-004-vs-xine-lib.html

Bueno con esto ya tengo en mente que la vulnerabilidad del CVE-2009-0385 es explotable, espero terminar de entender el formato 4xm para poder terminar el PoC que la verdad es muy simple

Saludos
--
- Anon

Comentarios

Entradas populares de este blog

Clave WPA2 por Defecto de equipos TotalPlay (Huawei HG8245H)

Cable modem Ubee - WPA2 y WPS por defecto