首页
八大实验室
星云实验室
格物实验室
天机实验室
伏影实验室
天枢实验室
天元实验室
平行实验室
威胁情报实验室
研究领域
安全公告
威胁通告
安全漏洞
首页
->
安全研究
安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
AtHoc Toolbar远程缓冲区及格式串漏洞
发布日期:
2004-10-06
更新日期:
2005-01-20
受影响系统:
AtHoc AtHoc Toolbar
描述:
BUGTRAQ ID:
11341
CVE(CAN) ID:
CVE-2005-0187
AtHoc Toolbar是基于Microsoft IE的插件。
AtHoc Toolbar存在一个缓冲区溢出和格式串错误问题,远程攻击者可以利用这两个漏洞以用户进程权限在系统上执行任意指令。
此软件可由eBay, Accenture, ThomasRegister, ThomasRegional, Juniper Networks, WiredNews, CarFax, and Agile PLM分发。
AtHoc工具栏是ActiveX组件,可导出多个类型的工具栏如皮肤设置,是否调试日志等。
当尝试提供超长的'skin name'给控件导出的SetSkin(),就会发生基于堆栈的缓冲区溢出,覆盖保存的返回地址就可能以进程权限在系统上执行任意指令。
当AtHoc工具栏关闭和重启动时,包含各种相关操作的调试日志就会写入,一个被记录的操作以'base url'设置形式,当应用于部分WEB相关功能构建绝对URL时此值会被工具栏调用,其中SetBaseURL()函数用于设置这个'base url'。
如果提供给函数的URL值非法,那么URL就会记录到调试日志中,如果非法的URL中包含格式串数值,就可能覆盖任意内存值而可能以进程权限在系统上执行任意指令。
<*来源:NGSSoftware Insight Security Research (
nisr@nextgenss.com
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=109710974324742&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=110616363415176&w=2
*>
建议:
厂商补丁:
AtHoc
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载补丁程序:
http://www.athoc.com/site/products/toolbar.asp
浏览次数:
2602
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客