安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Windows .ani文件tagBITMAPINFOHEADER拒绝服务漏洞
发布日期:
2010-03-08
更新日期:
2010-03-09
受影响系统:
Microsoft Windows XP SP3
Microsoft Windows Vista
描述:
BUGTRAQ ID:
38579
CVE ID:
CVE-2010-1098
Microsoft Windows是微软发布的非常流行的操作系统。
ANI文件将动画光标的每一帧存储为文件中的打包位图,每个位图的BITMAPINFOHEADER中的每个DWORD biClrUsed成员都可能导致Windows API函数分配任意数量的字节,并向新分配的内存中拷贝进同样数量的数据。由于代码没有检查是否有上述数量的数据可用,这可能导致拷贝操作读过为ANI文件所分配内存的边界。
如果很小的ANI文件对biClrUsed指定了很大的值,内存拷贝操作就可能越界,进入未分配的内存区。IE等应用程序使用这些Windows API读取ANI文件。在IE中异常处理器会处理这种读访问破坏,因此不会导致浏览器崩溃,但这个漏洞还可以导致分配过多的内存,耗尽100%的CPU资源。
<*来源:SkyLined
链接:
http://skypher.com/index.php/2010/03/08/ani-file-bitmapinfoheader-biclrused-bounds-check-missing/
http://code.google.com/p/skylined/issues/detail?id=3
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://skylined.googlecode.com/issues/attachment?aid=-6481600430777416578&name=repro.py
建议:
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/
浏览次数:
2798
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客