以下是关于该漏洞的关键信息摘录: 问题标题: [PE] Segmentation fault by opening a binary (Bug in Pe32_bin_pe_compute_authenihash) #17431 报告状态: Closed 工作环境: - 操作系统: 5.6.16-1-Manjaro x86_64, Kubuntu x86_32 - 文件格式: PE - 架构/位数: x86/32, x86/64 - r2 -v全输出: 预期行为: radare2 打开文件并为用户显示r2 shell。 实际行为: 如何重现该问题: 1. 发现者通过自定义Fuzzing发现了这个漏洞,并对造成该漏洞的原因进行了一定的分析。 2. 漏洞由包含与0x6不同的OID的IMAGE_DIRECTORY_ENTRY_SECURITY引起。 3. 漏洞原因归结至 文件中的一个函数。 4. 他们使用了一个小的PoC脚本,可以将任何PE转化为会引发radare2崩溃的文件。 修复措施: 修复了Pe64_bin_pe_compute_authentihash中的空指针引用问题。 相关里程碑: 已在4.5.1版中修复,在2020年9月4日关闭该问题,完成率为100%。