# 音频转换向导 v2.01 缓冲区溢出漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Audio Conversion Wizard v2.01 - Buffer Overflow - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
- **漏洞类型**: Buffer Overflow
- **漏洞软件**: Audio Conversion Wizard v2.01
- **平台**: Windows
- **发布日期**: 2022-03-09
- **作者**: HEJAP ZAIRY AL-SHARIF
- **Edb-id**: 50811
- **Cve**: N/A
- **验证状态**: EDB Verified: ✗
### 漏洞利用步骤
1. 运行 python 代码: 0day-Hejap_Zairy.py
2. 打开 Oday_Hejap.txt 并将所有内容复制到剪贴板
3. 打开 Audio Conversion Wizard 并按 Enter Code
4. 将 Oday_Hejap.txt 的内容粘贴到 'Enter Code' 框中
5. 点击 'OK'
### 相关链接
- **软件下载链接**: https://www.litexmedia.com/acwizard.exe
- **Advisory/Source**: [Link](Link)
标题: Converter supporting WMA, MP3, OGG, FLAC and WAV with ID3v2 Tag copying and creation. -- 🔗来源链接
标签:product
神龙速读:
从提供的网页截图中,关于漏洞的关键信息如下:
- **旧版本软件**: Audio Conversion Wizard 的版本为 2.0,更新日期为 2007 年 4 月 18 日。使用如此旧版本的软件可能包含已知的安全漏洞,这些漏洞可能在后续版本中已被修复。
- **可能存在未更新的安全补丁**: 长期未更新的软件往往缺乏最新的安全补丁,容易受到攻击。
- **不安全的下载链接**: 截图显示了下载链接,但未提供关于下载安全性的更多信息。如果下载链接不安全或被篡改,用户可能会下载到带有恶意软件的版本。
- **缺乏安全提示**: 网页上没有关于软件安全性的提示或建议,用户可能无法意识到使用旧版本软件的风险。
综上所述,使用这个旧版本的软件可能会面临安全风险。
标题: Audio Conversion Wizard v2.01 - Buffer Overflow | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
从该网页截图中,我们可以获取到以下关于漏洞的关键信息:
- **漏洞标题**: Audio Conversion Wizard v2.01 - Buffer Overflow
- **严重性**: High
- **日期**: January 13, 2026
- **受影响版本**: Audio Conversion Wizard 2.01
- **CVE标识符**: CVE-2022-50922
- **CVE类型**: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
- **CVSS得分**: 5.0
- **CVSS向量**: CVSS:3.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
- **参考资料**:
- ExploitDB-50911
- Audio Wizard Product Webpage
- **发现者**: Hejap Zairy
- **漏洞描述**: Audio Conversion Wizard v2.01 存在一个缓冲区溢出漏洞,该漏洞允许攻击者通过一个特别制作的注册码覆盖内存来执行任意代码。攻击者可以生成一个覆盖应用程序内存栈的payload,通过精心构造的输入缓冲区可能实现远程代码执行。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.