Tencent QQ GIF图形解析堆溢出漏洞 's

admin 2017年4月29日19:24:57评论297 views字数 699阅读2分19秒阅读模式
摘要

by axis(axis_at_ph4nt0m.org) & luoluo_at_ph4nt0m & yunshu_at_ph4nt0m
http://www.ph4nt0m.org

by axis(axis_at_ph4nt0m.org) & luoluo_at_ph4nt0m & yunshu_at_ph4nt0m
http://www.ph4nt0m.org

发现时间:2007.1.25 报告时间:2007.1.26。

摘要:
QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。在解析畸形GIF图形组件时存在缓冲区溢出漏洞,攻击者可能利用此漏洞在用户机器使QQ崩溃造成拒绝服务。

影响版本:
QQ2007beta1以前的QQ版本。

不受影响版本:
QQ2007beta1。

细节:
QQ在解析GIF图形时使用的是Riched20.dll,在解析GIF格式时,对其读入的Image Block宽度未做边界检查,当设置为0时,会分配比指定大小要小的内存块,但之后会将颜色表的1个字节覆盖到大小不足的内存块中,造成一个基于堆的溢出。溢出会导致多个指针破坏,之后的操作至少引用了其中的一个,因此可能导致执行任意代码。

建议:
删除QQ目录下的riched20.dll,或升级厂商补丁

厂商补丁:
目前厂商已经在2007.2.8日发布了升级补丁,请用户自行升级QQ:
http://www.qq.com
http://safe.qq.com/affiche/2007/20070302.shtml

关于Ph4nt0m:
Ph4nt0m是国内的一个安全组织,由一群来自五湖四海的朋友,因为共同热爱网络安全而走到一起来。
欢迎访问我们的网站
http://www.ph4nt0m.org
http://blog.ph4nt0m.org
http://groups.google.com/group/ph4nt0m

–EOF–

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月29日19:24:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tencent QQ GIF图形解析堆溢出漏洞 'shttps://cn-sec.com/archives/49465.html

发表评论

匿名网友 填写信息