VLC媒体播放器axvlc.dll ActiveX控件内存破坏漏洞

漏洞信息详情

VLC媒体播放器axvlc.dll ActiveX控件内存破坏漏洞

漏洞简介

VideoLAN VLC media player是法国VideoLAN组织开发的一款免费、开源的跨平台多媒体播放器(也是一个多媒体框架)。该产品支持播放多种介质(文件、光盘等)、多种音视频格式(WMV, MP3等)等。

VLC播放器的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

VLC播放器所使用的ActiveX控件DLL(axvlc.dll)中的三个函数没有正确地检查参数,如果向这些函数传送了特制参数,就可能生成错误初始化的指针,允许攻击者覆盖内存区并执行任意指令。有漏洞的函数分别为:

Sub addTarget (

ByVal uri As String ,

ByVal options As Variant ,

ByVal mode As VLCPlaylistMode ,

ByVal Position As Long)

Function getVariable (ByVal name As String)

Sub setVariable (

ByVal name As String ,

ByVal value As Variant)

声明为String的参数导致了漏洞。

以下反汇编代码是axvlc.dll库崩溃的位置。可以覆盖读取将要执行的指针,具体取决于发送字符串的方式。崩溃还要求之前加载了其他文件导致用攻击者跳转到代码所需的值错误地初始化指针。

000113CD FF50 14 CALL DWORD PTR DS:[EAX+14]

000113D0 8B53 08 MOV EDX,DWORD PTR DS:[EBX+8]

000113D3 85D2 TEST EDX,EDX

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.videolan.org/mirror.html?mirror=

http://downloads.videolan.org/pub/videolan/&file=vlc/0.8.6d/win32/vlc-0.8.6d-win32.exe

参考网址

来源: BID

名称: 26675

链接:http://www.securityfocus.com/bid/26675

来源: XF

名称: vlcmediaplayer-activex-memory-overwrite(38816)

链接:http://xforce.iss.net/xforce/xfdb/38816

来源: www.videolan.org

链接:http://www.videolan.org/sa0703.html

来源: BUGTRAQ

名称: 20071204 CORE-2007-1004: VLC Activex Bad Pointer Initialization Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/484563/100/0/threaded

来源: VUPEN

名称: ADV-2007-4061

链接:http://www.frsirt.com/english/advisories/2007/4061

来源: MISC

链接:http://www.coresecurity.com/?action=item&id=2035

来源: SECUNIA

名称: 27878

链接:http://secunia.com/advisories/27878

来源: SREASON

名称: 3420

链接:http://securityreason.com/securityalert/3420

来源:NSFOCUS
名称:11232
链接:http://www.nsfocus.net/vulndb/11232

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享