支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50922 基础信息
漏洞信息
                                        # 音频转换向导 v2.01 缓冲区溢出漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Audio Conversion Wizard v2.01 - Buffer Overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Audio Conversion Wizard v2.01 contains a buffer overflow vulnerability that allows attackers to execute arbitrary code by overwriting memory with a specially crafted registration code. Attackers can generate a payload that overwrites the application's memory stack, potentially enabling remote code execution through a carefully constructed input buffer.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
漏洞标题
LitexMedia Audio Conversion Wizard 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
LitexMedia Audio Conversion Wizard是LitexMedia公司的一个音频转换工具。 LitexMedia Audio Conversion Wizard v2.01版本存在安全漏洞,该漏洞源于存在缓冲区溢出,可能导致攻击者通过特制注册码执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50922 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50922 的情报信息
  • 标题: Audio Conversion Wizard v2.01 - Buffer Overflow - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    - **漏洞类型**: Buffer Overflow
    - **漏洞软件**: Audio Conversion Wizard v2.01
    - **平台**: Windows
    - **发布日期**: 2022-03-09
    - **作者**: HEJAP ZAIRY AL-SHARIF
    - **Edb-id**: 50811
    - **Cve**: N/A
    - **验证状态**: EDB Verified: ✗
    
    ### 漏洞利用步骤
    
    1. 运行 python 代码: 0day-Hejap_Zairy.py
    2. 打开 Oday_Hejap.txt 并将所有内容复制到剪贴板
    3. 打开 Audio Conversion Wizard 并按 Enter Code
    4. 将 Oday_Hejap.txt 的内容粘贴到 'Enter Code' 框中
    5. 点击 'OK'
    
    ### 相关链接
    
    - **软件下载链接**: https://www.litexmedia.com/acwizard.exe
    - **Advisory/Source**: [Link](Link)
                                            
    Audio Conversion Wizard v2.01 - Buffer Overflow - Windows local Exploit
  • 标题: Converter supporting WMA, MP3, OGG, FLAC and WAV with ID3v2 Tag copying and creation. -- 🔗来源链接

    标签:product

    神龙速读:
                                            从提供的网页截图中,关于漏洞的关键信息如下:
    
    - **旧版本软件**: Audio Conversion Wizard 的版本为 2.0,更新日期为 2007 年 4 月 18 日。使用如此旧版本的软件可能包含已知的安全漏洞,这些漏洞可能在后续版本中已被修复。
    
    - **可能存在未更新的安全补丁**: 长期未更新的软件往往缺乏最新的安全补丁,容易受到攻击。
    
    - **不安全的下载链接**: 截图显示了下载链接,但未提供关于下载安全性的更多信息。如果下载链接不安全或被篡改,用户可能会下载到带有恶意软件的版本。
    
    - **缺乏安全提示**: 网页上没有关于软件安全性的提示或建议,用户可能无法意识到使用旧版本软件的风险。
    
    综上所述,使用这个旧版本的软件可能会面临安全风险。
                                            
    Converter supporting WMA, MP3, OGG, FLAC and WAV with ID3v2 Tag copying and creation.
  • 标题: Audio Conversion Wizard v2.01 - Buffer Overflow | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            从该网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **漏洞标题**: Audio Conversion Wizard v2.01 - Buffer Overflow
    - **严重性**: High
    - **日期**: January 13, 2026
    - **受影响版本**: Audio Conversion Wizard 2.01
    - **CVE标识符**: CVE-2022-50922
    - **CVE类型**: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
    - **CVSS得分**: 5.0
    - **CVSS向量**: CVSS:3.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    - **参考资料**:
        - ExploitDB-50911
        - Audio Wizard Product Webpage
    - **发现者**: Hejap Zairy
    - **漏洞描述**: Audio Conversion Wizard v2.01 存在一个缓冲区溢出漏洞,该漏洞允许攻击者通过一个特别制作的注册码覆盖内存来执行任意代码。攻击者可以生成一个覆盖应用程序内存栈的payload,通过精心构造的输入缓冲区可能实现远程代码执行。
                                            
    Audio Conversion Wizard v2.01 - Buffer Overflow | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50922
四、漏洞 CVE-2022-50922 的评论
匿名用户
2026-01-15 06:08:46

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论