支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2023-54334 基础信息
漏洞信息
                                        # Explorer32++ 1.3.5.531 缓冲区溢出漏洞

## 概述
Explorer32++ 1.3.5.531 存在基于结构化异常处理(SEH)的缓冲区溢出漏洞,可被利用执行任意代码。

## 影响版本
Explorer32++ 1.3.5.531

## 细节
攻击者通过提供超过 396 个字符的长文件名参数,可触发栈缓冲区溢出,覆盖 SEH 记录链,从而控制异常处理流程。

## 影响
成功利用该漏洞可导致任意代码执行,可能被用于本地权限提升或恶意代码植入。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Explorer32++ 1.3.5.531 - Buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Explorer32++ 1.3.5.531 contains a buffer overflow vulnerability in Structured Exception Handler (SEH) records that allows attackers to execute arbitrary code. Attackers can exploit the vulnerability by providing a long file name argument over 396 characters to corrupt the SEH chain and potentially execute malicious code.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
Explorer32++ 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Explorer32++是Explorer32++开源的一个应用软件。 Explorer32++ 1.3.5.531版本存在安全漏洞,该漏洞源于结构化异常处理记录存在缓冲区溢出,可能导致执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-54334 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2023-54334 的情报信息
  • 标题: Explorer32++ v1.3.5.531 - Buffer overflow - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息概要
    
    - **漏洞标题**:Explorer32++ v1.3.5.531 - Buffer overflow
    
    - **漏洞详情**
        - **Edb-id**:51077
        - **Cve**:N/A
        - **研究人员**:Rafael Pedrero
        - **漏洞级别**:Local
    
    - **受影响系统**
        - **操作系统**:Windows
        - **产生时间**:2023-03-27
        - **易受攻击的应用程序**:未显示
    
    - **具体描述**
        - 漏洞发现人:Rafael Pedrero
        - 漏洞发现时间:2022-01-09
        - 漏洞涉及软件来源网站:http://www.explorerplusplus.com/
        - 已测试软件版本:1.3.5.531
        - 测试平台:Windows 10
    
    - **漏洞评级与影响**
        - CVSS v3 评分:7.3
        - CVSS 向量:AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
        - CWE 编号:CWE-119
    
    - **漏洞描述**
        在 Explorer++ v1.3.5.531 中存在缓冲区溢出漏洞,该漏洞可能控制结构化异常处理(SEH)记录,允许攻击者通过长文件名参数执行任意代码,且还可能影响其它版本。
    
    - **示例代码概括**
        提供了内存地址和示例数据等详细信息,验证了漏洞对 SEH 链的影响,具体表现为:SEH 记录在地址被覆盖之后,导致结构损坏与后续数据的循环覆盖。
                                            
    Explorer32++ v1.3.5.531 - Buffer overflow - Windows local Exploit
  • 标题: Explorer++ - A small and fast file manager for Windows -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 漏洞关键信息
    
    - **软件名称**: Explorer++
    - **版本**: 1.4.0 beta 2
    - **操作系统**: Windows
    
    #### 可能的漏洞点:
    
    - **过时的beta版本**: 该截图显示的是1.4.0 beta 2版本,可能存在已知的安全漏洞,尤其是如果未及时更新到最新稳定版本。
    - **未加密的下载链接**: 从截图中无法确认下载链接是否使用了HTTPS协议,这可能导致用户下载到篡改或恶意软件。
    - **缺乏安全更新信息**: 页面未提供关于安全更新的任何细节,用户可能不知道该软件是否有未修复的安全漏洞。
    - **第三方广告**: 使用了广告平台(如Carbon)显示广告,可能引入广告脚本相关风险。
    
    #### 建议:
    
    - 检查并更新至最新版本。
    - 确保从安全的、加密的链接下载软件。
    - 定期检查软件的安全更新和补丁。  
    
                                            
    Explorer++ - A small and fast file manager for Windows
  • 标题: Explorer32++ 1.3.5.531 - Buffer overflow | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键信息
    
    - **漏洞名称**: Explorer32++ 1.3.5.531 - Buffer overflow
    - **严重性**: HIGH
    - **日期**: January 13, 2026
    - **影响版本**: Explorer32++ 1.3.5.531
    - **CVE编号**: CVE-2023-54334
    - **CVE类型**: CWE-121 Stack-based Buffer Overflow
    - **CVSS评分**: 6.8/10, CVSS:3.0/AV:L/AC:L/AT:N/PR:L/UI:A/VC:H/VI:HH/VA:HH/SC:N/SI:N/SA:N
    - **相关链接**:
      - [ExploitDB-51077](#)
      - [Archived Explorer++ Website](#)
    - **发现者**: Rafael Pedrero
    
    ### 漏洞描述
    
    Explorer32++ 1.3.5.531在结构化异常处理(SEH)记录中存在缓冲区溢出漏洞,允许攻击者执行任意代码。攻击者可以通过提供一个超过396个字符的长文件名参数来利用该漏洞,从而破坏SEH链并可能执行恶意代码。
                                            
    Explorer32++ 1.3.5.531 - Buffer overflow | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2023-54334
四、漏洞 CVE-2023-54334 的评论
匿名用户
2026-01-15 06:08:43

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论