Переполнение буфера при обработке PNG изображений в Internet Explorer

16.12.2002 | 15:28
Обнаружено две различных уязвимости в интерпретации PNG изображений в Microsoft Windows. Первая уязвимость связанна с обработкой IDAT заголовка и не представляет большой угрозы. Вторая уязвимость может использоваться для выполнения произвольного кода при просмотре злонамеренного PNG изображения. Из-за сложности этих уязвимостей eEye решил только подробно описать только последнюю.

Уязвимость искажения динамической памяти существует в пути, которым функция inflate_fast () в pngfilt.dll, обрабатывает некоторые недопустимые данные во входящем потоке данных "deflate" в PNG изображении. Спецификация сжатия "deflate" использует копии образцов, которые присутствуют в сжатых данных. Это достигается, определяя пару специальных кодов, которые сообщают подпрограмме декомпрессии информацию о промежуточном коде (distance code) и длине кода (length code). Подпрограмма inflate_fast() не в состоянии правильно обработать недопустимую длину кода (согласно спецификации), и в результате, атакующий может переполнить стек, и выполнить произвольный код, внедренный в кодированный "deflate" поток данных внутри PNG изображения.

Переполнение кучи, описанное выше, происходит в механизме интерпретации сжатого блока, которые используют коды Хаффмана (BTYPE = 1). Длина кода #286 и #287, помеченная как недопустимая в программной спецификации (RFC 1951), не отвергается подпрограммой, и вместо этого обрабатывается как код нулевой длины. Однако из-за неправильной работы программы декомпрессии, счетчик длины уменьшиться до оценки цикла, в результате произойдет целочисленное переполнение буфера. В результате, образец циклически пройдет все доступное адресное пространство (4 Gb (0xFFFFFFFF) ), перезапишет на 32 КБ выходной буфер и выдаст ошибку доступа к памяти.

Уязвимость обнаружена в Internet Explorer 5.5-6.0 и устранена в патче MS02-066.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код