DSKernel2.dll, distribuita con l'ultima versione del software in oggetto, contiene due metodi che sono vulnerabili ad uno stack-based overflow che consente l'esecuzione di codice arbitrario sul pc dell'utente.
I metodi sono "LockModules" e "UnlockModule" ai quali, passando una stringa rispettivamente di 263 e 296 caratteri, causano lo stack overflow.
Formato txt
Il contenuto dei registri al momento del crash è:
per "Lockmodules:
EAX 00000000
ECX 7C92056D ntdll.7C92056D
EDX 03CF0000
EBX 00000000
ESP 0173E554 ASCII "BBB..."
EBP 41414141
ESI 0173E560 ASCII "BBBB..."
EDI 00000600
EIP 62626262
-----------------------------------------------------
per "UnlockModule":
EAX 80070057
ECX 02D56F1A UNICODE " ((((( H"
EDX 0173EC48
EBX 02D3D250 DSKernel.02D3D250
ESP 0173ED80 ASCII "BBB..."
EBP 41414141
ESI 0173F064
EDI 00000000
EIP 62626262
Il resto è storia...
2007/05/06
Subscribe to:
Posts (Atom)