13.07.2015 Views

НА БАГАХ В CHROME - Xakep Online

НА БАГАХ В CHROME - Xakep Online

НА БАГАХ В CHROME - Xakep Online

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Обзор эксплоитовВредоносный JavaScript-код для AndroidPAGE:00016C1D mov ebx, edx ; указатель на IRP StackPAGE:00016C1F mov [ebp+Irp], ecx ; ecx = пакет IRPPAGE:00016C22 xor esi, esiPAGE:00016C24 mov [ebp+var_20], esiPAGE:00016C27 mov [ebp+P], esiPAGE:00016C2A mov eax, [ebx+8] ; размер входного буфераPAGE:00016C2D cmp eax, 18h ; должен быть больше 0x18PAGE:00016C30 jb loc_170E2PAGE:00016C36 mov edx, [ebx+4] ; размер выходного буфераPAGE:00016C39 cmp edx, esi ; должен быть == 0PAGE:00016C3B jz short loc_16C46Теперь необходимо записать наши данные в выходной буферIRP. Для осуществления этой затеи нужно вызвать функциюAfdRestartJoin в базовом блоке по адресу 0x00016f54. В итоге этоприведет к вызову функции AfdConnectApcKernelRoutine, котораяпопытается записать NTSTATUS-код в выходной буфер IRP (в нашемслучае код равен 0xC0000207). Записав в буфер значение0xC0000207 без учета выравнивания, мы сможем вызывать нашшелл-код в пространстве пользователя по адресу 0x000207xx.TARGETSWindows XP Service Pack 3, Windows XP Professional x64 EditionService Pack 2, Windows Server 2003 Service Pack 2, Windows Server2003 x64 Edition Service Pack 2, Windows Server 2003 SP2 для Itaniumbased-систем.SOLUTIONСуществует обновление, устраняющее эту уязвимость.Уязвимость MS11-038 в Microsoft Office4 Excel, возникающая при обработке записиOBJ и приводящая к переполнению буфераCVSSV2 9.3(AV:N/AC:M/Au:N/C:C/I:C/A:C)BRIEFДля использования этой уязвимости атакующий должен заставитьпользователя открыть специальным образом сформиро-ХАКЕР 02 /157/ 2012 055

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!