AtHoc Toolbar远程缓冲区及格式串漏洞

2008-04-09 04:23:15来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

AtHoc Toolbar远程缓冲区及格式串漏洞

发布日期:2004-10-06
更新日期:2005-01-20

受影响系统:
AtHoc AtHoc Toolbar
描述:
BUGTRAQ ID: 11341
CVE(CAN) ID: CVE-2005-0187

AtHoc Toolbar是基于Microsoft IE的插件。

AtHoc Toolbar存在一个缓冲区溢出和格式串错误问题,远程攻击者可以利用这两个漏洞以用户进程权限在系统上执行任意指令。

此软件可由eBay, Accenture, ThomasRegister, ThomasRegional, Juniper Networks, WiredNews, CarFax, and Agile PLM分发。

AtHoc工具栏是ActiveX组件,可导出多个类型的工具栏如皮肤设置,是否调试日志等。

当尝试提供超长的'skin name'给控件导出的SetSkin(),就会发生基于堆栈的缓冲区溢出,覆盖保存的返回地址就可能以进程权限在系统上执行任意指令。

当AtHoc工具栏关闭和重启动时,包含各种相关操作的调试日志就会写入,一个被记录的操作以'base url'设置形式,当应用于部分WEB相关功能构建绝对URL时此值会被工具栏调用,其中SetBaseURL()函数用于设置这个'base url'。

如果提供给函数的URL值非法,那么URL就会记录到调试日志中,如果非法的URL中包含格式串数值,就可能覆盖任意内存值而可能以进程权限在系统上执行任意指令。


<*来源:NGSSoftware Insight Security Research (nisr@nextgenss.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109710974324742&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=110616363415176&w=2
*>

建议:
厂商补丁:

AtHoc
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载补丁程序:

http://www.athoc.com/site/products/toolbar.asp

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:RealNetworks Realplayer远程任意文件删除漏洞

下一篇:Discuz! register.php远程SQL注入漏洞