# Explorer32++ 1.3.5.531 缓冲区溢出漏洞
## 概述
Explorer32++ 1.3.5.531 存在基于结构化异常处理(SEH)的缓冲区溢出漏洞,可被利用执行任意代码。
## 影响版本
Explorer32++ 1.3.5.531
## 细节
攻击者通过提供超过 396 个字符的长文件名参数,可触发栈缓冲区溢出,覆盖 SEH 记录链,从而控制异常处理流程。
## 影响
成功利用该漏洞可导致任意代码执行,可能被用于本地权限提升或恶意代码植入。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Explorer32++ v1.3.5.531 - Buffer overflow - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息概要
- **漏洞标题**:Explorer32++ v1.3.5.531 - Buffer overflow
- **漏洞详情**
- **Edb-id**:51077
- **Cve**:N/A
- **研究人员**:Rafael Pedrero
- **漏洞级别**:Local
- **受影响系统**
- **操作系统**:Windows
- **产生时间**:2023-03-27
- **易受攻击的应用程序**:未显示
- **具体描述**
- 漏洞发现人:Rafael Pedrero
- 漏洞发现时间:2022-01-09
- 漏洞涉及软件来源网站:http://www.explorerplusplus.com/
- 已测试软件版本:1.3.5.531
- 测试平台:Windows 10
- **漏洞评级与影响**
- CVSS v3 评分:7.3
- CVSS 向量:AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
- CWE 编号:CWE-119
- **漏洞描述**
在 Explorer++ v1.3.5.531 中存在缓冲区溢出漏洞,该漏洞可能控制结构化异常处理(SEH)记录,允许攻击者通过长文件名参数执行任意代码,且还可能影响其它版本。
- **示例代码概括**
提供了内存地址和示例数据等详细信息,验证了漏洞对 SEH 链的影响,具体表现为:SEH 记录在地址被覆盖之后,导致结构损坏与后续数据的循环覆盖。
标题: Explorer++ - A small and fast file manager for Windows -- 🔗来源链接
标签:product
神龙速读:
### 漏洞关键信息
- **软件名称**: Explorer++
- **版本**: 1.4.0 beta 2
- **操作系统**: Windows
#### 可能的漏洞点:
- **过时的beta版本**: 该截图显示的是1.4.0 beta 2版本,可能存在已知的安全漏洞,尤其是如果未及时更新到最新稳定版本。
- **未加密的下载链接**: 从截图中无法确认下载链接是否使用了HTTPS协议,这可能导致用户下载到篡改或恶意软件。
- **缺乏安全更新信息**: 页面未提供关于安全更新的任何细节,用户可能不知道该软件是否有未修复的安全漏洞。
- **第三方广告**: 使用了广告平台(如Carbon)显示广告,可能引入广告脚本相关风险。
#### 建议:
- 检查并更新至最新版本。
- 确保从安全的、加密的链接下载软件。
- 定期检查软件的安全更新和补丁。
标题: Explorer32++ 1.3.5.531 - Buffer overflow | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **漏洞名称**: Explorer32++ 1.3.5.531 - Buffer overflow
- **严重性**: HIGH
- **日期**: January 13, 2026
- **影响版本**: Explorer32++ 1.3.5.531
- **CVE编号**: CVE-2023-54334
- **CVE类型**: CWE-121 Stack-based Buffer Overflow
- **CVSS评分**: 6.8/10, CVSS:3.0/AV:L/AC:L/AT:N/PR:L/UI:A/VC:H/VI:HH/VA:HH/SC:N/SI:N/SA:N
- **相关链接**:
- [ExploitDB-51077](#)
- [Archived Explorer++ Website](#)
- **发现者**: Rafael Pedrero
### 漏洞描述
Explorer32++ 1.3.5.531在结构化异常处理(SEH)记录中存在缓冲区溢出漏洞,允许攻击者执行任意代码。攻击者可以通过提供一个超过396个字符的长文件名参数来利用该漏洞,从而破坏SEH链并可能执行恶意代码。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.