Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.

Эксплоит для уязвимости VeryDOC PDF Viewer ActiveX к переполнению буфера

Описание эксплойта:
Переполнение буфера в куче происходит при вызове метода "OpenPDF" с аргументом длиной от 1006 байт. Код эксплоита (Vbscript на веб-странице):
buff = String(1006, "A")
target.OpenPDF buff, 1, 1

По ссылке приведены данные о состоянии регистров после эксплуатации.


Описание уязвимости:
В ActiveX-компоненте VeryDOC PDF Viewer, "PDFVIEW.PdfviewCtrl.1", файл "pdfview.ocx", обнаружена уязвимость к выполнению произвольного кода посредством вызова метода "OpenPDF()" с чрезмерно длинным аргументом. Отсутствие проверки длины приводит к переполнению буфера в куче. Условие - жертва, у которой установлен данный компонент, должна посетить веб-страницу, содержащую вредоносный вызов, из Microsoft Internet Explorer. Неудачная эксплуатация приводит к отказу в обслуживании.


ЗАЩИТА:
По данным на 18 ноября 2008 г., уязвимость не устранена.

0 коментарии:



 


© 2008-2009 SecuRRity.BlogSpot.Com