# Leawo Prof. Media 11.0.0.1 DoS 漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: [OFFICIAL] Leawo Software - World's No.1 Developer on Solutions for Video, Blu-ray, DVD, PPT, Apple, Android and More -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,关于漏洞的关键信息如下:
- **SongGet - All-in-one Music Downloader Toolkit**
- 功能:批量下载和转换音乐、播客、有声书等,支持Apple Music、YouTube Music、Amazon Music、Spotify等平台。
这些产品涉及音频和视频的下载、转换、备份、编辑等功能,可能存在以下潜在漏洞:
- **安全**:由于涉及音乐和视频的下载和转换,可能存在版权和版权合规性问题。
- **隐私**:用户数据的隐私保护是一个潜在的问题,需要确保不会泄露用户信息。
- **技术**:软件可能存在技术漏洞,例如缓冲区溢出、注入攻击、跨站脚本攻击等。
- **兼容性**:软件可能在不同的操作系统或硬件中有兼容性问题。
需要注意的是,这些只是潜在的漏洞,具体存在哪些漏洞需要进行详细的技术分析和测试。
标题: Leawo Prof. Media 11.0.0.1 - Denial of Service (DoS) (PoC) - Windows dos Exploit -- 🔗来源链接
标签:exploit
神龙速读:
从该网页截图中,可以获取以下关于漏洞的关键信息:
- **漏洞信息**:
- **标题**:Leawo Prof. Media 11.0.0.1 - Denial of Service (DoS) (PoC)
- **Edb-ID**:50153
- **CVE**:N/A
- **作者**:STRESSER
- **类型**:DOS
- **平台**:Windows
- **发布日期**:2021-07-26
- **易受攻击的应用**:Leawo Prof. Media 11.0.0.1
- **漏洞利用说明**:
- **详细利用步骤**:已包含在网页的 exploit description 中,简述了如何通过运行提供的 Python 脚本,利用生成的内容导致目标应用程序崩溃。
- **测试环境**:Windows 7 x64
- **其他信息**:
- **来源**:Exploit Database
- **状态**:Edb Verified,但此处显示为未验证
- **相关链接**:
- Vendor Homepage : https://www.leawo.org
- Software Link : https://www.leawo.org/downloads/total-media-converter-ultimate.html
标题: Leawo Prof. Media 11.0.0.1 - Denial of Service | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
# 漏洞关键信息
## 漏洞标题
Leawo Prof. Media 11.0.0.1 - Denial of Service
## 严重性
- MEDIUM
## 发布日期
- January 15, 2026
## 影响的软件版本
- Leawo Prof. Media 11.0.0.1
## 漏洞类型
- CWE-120 Buffer Copy Without Checking Size of Input ('Classic Buffer Overflow')
## CVSS分数
- CVSS v3.1 score: 7.5
- CVSS v2.0 score: 4.0
- CVSS v3.1 metrics: AV:L/AC:L/PR:N/UI:A/SC:N/CI:N/II:N/A:H
- CVSS v2.0 metrics: AV:L/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
## 漏洞链接
- [VulnCheck](#)
- [NVD](#)
- [ExploitDB-50153](#)
- [Vendor Homepage](#)
## 发现者
- Achilles
## 描述
Leawo Prof. Media 11.0.0.1 存在一个拒绝服务漏洞,攻击者可以通过在激活keycode字段中提供一个过大的payload来使应用崩溃。攻击者可以生成一个6000字节的缓冲区,其中包含重复字符,当粘贴到注册界面时会触发应用程序崩溃。
暂无评论