Apple QuickTime畸形GIF堆溢出漏洞

2008-04-09 04:17:34来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Apple QuickTime畸形GIF堆溢出漏洞

发布日期:2006-01-10
更新日期:2006-01-10

受影响系统:
Apple QuickTime Player 7.0.3
不受影响系统:
Apple QuickTime Player 7.0.4
描述:
CVE(CAN) ID: CVE-2005-3713

Apple QuickTime Player是QuickTime软件包的一个组件,可提供高质量声音和图象的媒体播放功能。

Quicktime在处理GIF文件时存在漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。

Quicktime在处理GIF文件的Netscape Navigator应用扩展块时没有执行正确的边界检查,未经检查堆大小便分配的内存,可能在Picture Modifier块中覆盖堆。

计算块大小的代码如下:

.text:66A339CC mov ax, [esi 0Ch]
.text:66A339D0 xor ecx, ecx
.text:66A339D2 mov [esp 34h var_28], ecx
.text:66A339D6 mov [esp 34h var_24], ecx
.text:66A339DA mov [esp 34h var_20], ecx
.text:66A339DE mov [esp 34h var_1C], ecx
.text:66A339E2 mov word ptr [esp 34h var_10], cx
.text:66A339E7 mov [esp 34h arg_4], eax
.text:66A339EB movsx eax, ax
.text:66A339EE mov word ptr [esp 34h var_10 2], cx
.text:66A339F3 mov cx, [esi 8]
.text:66A339F7 movsx edx, cx
.text:66A339FA sub eax, edx
.text:66A339FC movsx edx, word ptr [esi 6]
.text:66A33A00 add eax, 3Eh
.text:66A33A03 push edi
.text:66A33A04 movsx edi, word ptr [esi 0Ah]
.text:66A33A08 sar eax, 3
.text:66A33A0B lea ebx, [esi 6]
.text:66A33A0E and eax, 0FFFFFFFCh
.text:66A33A11 sub edi, edx
.text:66A33A13 movsx edx, ax
.text:66A33A16 mov [esi 4], ax
.text:66A33A1A imul edi, edx

分配代码是:

.text:66A33A68 push edi
.text:66A33A69 call sub_668B5B30

在处理内存数据时会使用真实的解码数据覆盖内存,但没有检查堆的大小。写入代码函数部分如下(sub_66AE0A70):

.text:66AE0B18 movsx edx, word ptr [edi 12h] ; default
.text:66AE0B1C imul edx, [edi 0Ch]
.text:66AE0B20 mov ecx, [edi 4]
.text:66AE0B23 inc word ptr [edi 16h]
.text:66AE0B27 mov eax, [esp arg_0]
.text:66AE0B2B add edx, ecx
.text:66AE0B2D mov [eax], edx
.text:66AE0B2F mov eax, [ebp 10h]
.text:66AE0B32 test eax, eax
.text:66AE0B34 jz short loc_66AE0B62
.text:66AE0B36 mov ax, [ebp 1Ch]
.text:66AE0B3A mov edx, [ebp 0Ch]
.text:66AE0B3D movzx cx, ah
.text:66AE0B41 mov ch, al
.text:66AE0B43 mov [edx], cx
.text:66AE0B46 movsx eax, word ptr [edi 12h]
.text:66AE0B4A imul eax, [ebp 14h]
.text:66AE0B4E add eax, [ebp 10h]
.text:66AE0B51 mov cx, [ebp 18h]
.text:66AE0B55 mov [ebp 0Ch], eax
.text:66AE0B58 mov [ebp 1Ah], cx
.text:66AE0B5C mov word ptr [ebp 1Ch], 0

<*来源:eEye (info@eEye.com)
Karl Lynn

链接:http://docs.info.apple.com/article.html?artnum=303101
http://www.us-cert.gov/cas/techalerts/TA06-011A.html
http://www.eeye.com/html/research/advisories/AD20060111d.html
*>

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

* Apple QuickTime 7.0.4
http://www.apple.com/quicktime/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:WebCalendar多个远程SQL注入漏洞

下一篇:Linux Kernel XFRM数组索引溢出漏洞