Mozilla XBM图象处理漏洞

2008-04-09 04:23:03来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Mozilla XBM图象处理漏洞

发布日期:2005-01-07
更新日期:2005-01-10

受影响系统:
Mozilla Browser 1.6
描述:
Mozilla是开放源代码WEB浏览器。

Mozilla在处理XBM图象文件时存在问题,远程攻击者可以利用这个漏洞对目标用户进行拒绝服务攻击。

X BitMap数据存在为ASCII数据,并且文件以'#define'描述开头,如一个命名为Esempio.xbm名的16x16 XBM bitmap:

#define Esempio_width 16
#define Esempio_height 16

static unsigned short Esempio_bits[] = {
0x0000, 0x35ca, 0x3c40, 0x0000, 0x7810, 0x0000, 0xe009, 0x0000,
0xc007, 0x05ba, 0x4ff6, 0x201e, 0xa08e, 0x0d3c, 0x02ad,
0x35ca};

打开文件,Mozilla会从'#define'中读取长度和宽度,然后分配内存显示图象,定义过大的长度和宽度值会导致以应用程序崩溃。

<*来源:Luca Ercoli (luca.ercoli@inwind.it)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110512665029209&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Luca Ercoli (luca.ercoli@inwind.it)提供了如下测试方法:

http://www.geocities.com/xbm_bug/index.html

建议:
厂商补丁:

Mozilla
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mozilla.org/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Symantec AntiVirus远程缓冲区溢出漏洞

下一篇:Simple PHP Blog远程目录遍历漏洞