Macromedia Flash Player数组索引内存访问漏洞(MS06-020)

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1197402 漏洞类型 输入验证
发布时间 2005-11-05 更新时间 2006-11-20
CVE编号 CVE-2005-2628 CNNVD-ID CNNVD-200511-129
漏洞平台 N/A CVSS评分 5.1
|漏洞来源
https://www.securityfocus.com/bid/15332
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200511-129
|漏洞详情
MacromediaFlashPlayer是一款非常流行的FLASH播放器。MacromediaFlashPlayer用于播放SWF文件的Flash.ocx代码中存在漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。其中的一个函数栈维护有256个元素的函数指针表,没有强制数组边界便将从SWF文件读取的帧类型标识符用作了数组索引。以下反汇编描述了受影响的代码:.text:1002714Fmoveax,[esi+0CA4h];typenumber.text:10027155movecx,[esi+94h];baseoftable.text:1002715Bleaeax,[ecx+eax*8];getelementaddress.text:1002715Emovecx,[eax];尽管索引没有被破坏,但很可能将其限制在0x8000,因此攻击者可以导致在栈中表底部后大约64K内存检索到函数指针。通常这个范围中包含有堆内存,因此攻击者可以轻易的控制函数指针值。
|受影响的产品
S.u.S.E. Linux Professional 9.1 x86_64 S.u.S.E. Linux Professional 9.1 S.u.S.E. Linux Professional 9.0 x86_64 S.u.S.E. Linux Professional 9.0 S.u.S.E. Linux Personal 9.1 x86_64
|参考资料

来源:US-CERT
名称:TA06-132A
链接:http://www.us-cert.gov/cas/techalerts/TA06-132A.html
来源:US-CERT
名称:TA06-129A
链接:http://www.us-cert.gov/cas/techalerts/TA06-129A.html
来源:US-CERT
名称:VU#146284
链接:http://www.kb.cert.org/vuls/id/146284
来源:BID
名称:15332
链接:http://www.securityfocus.com/bid/15332
来源:www.macromedia.com
链接:http://www.macromedia.com/devnet/security/security_zone/mpsb05-07.html
来源:OSVDB
名称:18825
链接:http://www.osvdb.org/18825
来源:XF
名称:flashplayer-swf-execute-code(22959)
链接:http://xforce.iss.net/xforce/xfdb/22959
来源:BID
名称:17951
链接:http://www.securityfocus.com/bid/17951
来源:BUGTRAQ
名称:20051105[EEYEB-20050627B]MacromediaFlashPlayerImproperMemoryAccessVulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/415789/30/0/threaded
来源:REDHAT
名称:RHSA-2005:835
链接:http://www.redhat.com/support/errata/RHSA-2005-835.html
来源:SUSE
名称:SUSE-SR:2005:027
链接:http://www.novell.com/linux/security/advisories/2005_27_sr.html
来源:MS
名称:MS06-020
链接:http://www.microsoft.com/technet/security/bulletin/ms06-0