Compression Plus 栈溢出漏洞

漏洞信息详情

Compression Plus 栈溢出漏洞

漏洞简介

Compression Plus库用于压缩/解压各种流行的文档格。

Compression Plus库的代码在处理ZOO文档时存在漏洞,成功利用这个漏洞的攻击者可能以当前执行用户权限执行任意指令。

Compression Plus库中ReadFile()函数的nNumberOfBytesToRead参数是由用户提供的,但没有执行任何长度检查。对ReadFile()最多可传送7FFFh的值,但指定39Ch字节就可以覆盖栈中的函数返回指针,如下:

.text:1040A71B movsx eax, word ptr [ebp+ZooHeader+24h]

.text:1040A71F push eax ; nNumberOfBytesToRead

.text:1040A720 lea eax, [ebp+var_394]

.text:1040A726 push eax ; lpBuffer

.text:1040A727 push [ebp+ZooHeader+88h]

.text:1040A72A call _ReadFileWrapper

任何使用了这个库的其他程序都会受这个漏洞的影响。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

https://kb1.tumbelweed.com/article.asp?article=4175&p=2

http://www.becubed.com/support.htm

参考网址

来源: MISC

链接:http://www.mnin.org/advisories/2006_cp5_tweed.pdf

来源: BUGTRAQ

名称: 20060831 Compression Plus and Tumblweed EMF Stack Overflow

链接:http://www.securityfocus.com/archive/1/archive/1/444881/100/0/threaded

来源: www.becubed.com

链接:http://www.becubed.com/downloads/compfix.txt

来源: XF

名称: compressionplus-zoo-bo(28693)

链接:http://xforce.iss.net/xforce/xfdb/28693

来源: BID

名称: 19796

链接:http://www.securityfocus.com/bid/19796

来源: VUPEN

名称: ADV-2006-3439

链接:http://www.frsirt.com/english/advisories/2006/3439

来源: VUPEN

名称: ADV-2006-3438

链接:http://www.frsirt.com/english/advisories/2006/3438

来源: VUPEN

名称: ADV-2006-3437

链接:http://www.frsirt.com/english/advisories/2006/3437

来源: VUPEN

名称: ADV-2006-3429

链接:http://www.frsirt.com/english/advisories/2006/3429

来源: VUPEN

名称: ADV-2006-3428

链接:http://www.frsirt.com/english/advisories/2006/3428

来源: SREASON

名称: 1498

链接:http://securityreason.com/securityalert/1498

来源: SECUNIA

名称: 21751

链接:http://secunia.com/advisories/21751

来源: SECUNIA

名称: 21750

链接:http://secunia.com/advisories/21750

来源: SECUNIA

名称: 21720

链接:http://secunia.com/advisories/21720

来源: SECUNIA

名称: 21718

链接:http://secunia.com/advisories/21718

来源: SECUNIA

名称: 21714

链接:http://secunia.com/advisories/21714

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享