Microsoft WINDOWS ANI 光标文件处理内核崩溃和内核拒绝服务漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1108393 漏洞类型 输入验证
发布时间 2004-12-25 更新时间 2008-12-10
CVE编号 CVE-2004-1305 CNNVD-ID CNNVD-200412-109
漏洞平台 Windows CVSS评分 5.0
|漏洞来源
https://www.exploit-db.com/exploits/721
https://www.securityfocus.com/bid/12094
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200412-109
|漏洞详情
ANI是WINDOWS支持的动画光标格式.WINDOWS在处理错误的光标格式的时候存在问题,远程攻击者可以利用这个漏洞使内核崩溃,蓝屏重启或内核被拒绝服务。ANI是WINDOWS支持的动画光标格式,在ANI是由多个普通的光标文件组成一个动画,其中ANI文件的头处会标记是几个图标frame,WINDOWS的内核在显示光标的时候并未对该值进行检查,如果将这个数字设置为0,会导致受影响的WINDOWS系统计算出错误的光标的地址并加以访问,触发了内核的蓝屏崩溃。不仅仅是应用使用ANI文件时会触发,只要在EXPLORER下打开ANI文件存在的目录就会触发。攻击者也可以发送光标的文件,引诱用户访问含有恶意光标显示的页面,以及发送嵌入光标的HTML邮件,导致被攻击者系统蓝屏崩溃。另外ANI文件的头处会标记每FRAME切换的频率,该值越小切换的速度越快,WINDOWS的内核在切换光标FRAME的时候并未对该值进行检查,如果将这个数字设置为0,受影响的WINDOWS的内核会陷入内核的死锁,不再响应任何用户界面的操作。该漏洞触发必须要在使用ANI文件的应用中才能触发,攻击者引诱用户访问含有恶意光标显示的页面,以及发送嵌入光标的HTML邮件,导致被攻击者系统内核死琐。
|漏洞EXP
<!--
Got to give it to flashsky on this one.  Download this lovely file to your desktop
and get ready to cry if your not patched or browse with ie and the vuln should work.

str0ke
-->

<html>
<style type="text/css">
<!--
body {CURSOR: url("sploits/KERNELBLUE.ani")}
-->
</style>
<body>
111111111111111111111111111111
</body>
</html>

// milw0rm.com [2004-12-25]
|受影响的产品
Nortel Networks Symposium Web Client Nortel Networks Symposium Web Center Portal (SWCP) Nortel Networks Symposium TAPI Service Provider Nortel Networks Symposium Network Control Center (NCC)
|参考资料

来源:US-CERTTechnicalAlert:TA05-012A
名称:TA05-012A
链接:http://www.us-cert.gov/cas/techalerts/TA05-012A.html
来源:US-CERTVulnerabilityNote:VU#697136
名称:VU#697136
链接:http://www.kb.cert.org/vuls/id/697136
来源:US-CERTVulnerabilityNote:VU#177584
名称:VU#177584
链接:http://www.kb.cert.org/vuls/id/177584
来源:XF
名称:win-ani-ratenumber-dos(18667)
链接:http://xforce.iss.net/xforce/xfdb/18667
来源:MS
名称:MS05-002
链接:http://www.microsoft.com/technet/Security/bulletin/ms05-002.mspx
来源:www.xfocus.net
链接:http://www.xfocus.net/flashsky/icoExp/
来源:BUGTRAQ
名称:20041223MicrosoftWindowsKernelANIFileParsingCrashandDOSVulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110382854111833&w=2
来源:USGovernmentResource:oval:org.mitre.oval:def:712
名称:oval:org.mitre.oval:def:712
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:712
来源:USGovernmentResource:oval:org.mitre.oval:def:3957
名称:oval:org.mitre.oval:def:3957
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:3957
来源:USGov