Xakep #305. Многошаговые SQL-инъекции
Как и следовало ожидать, сразу
после выхода обновления от Microsoft, появились
подоробности уязвимостей, обнаруженных в
механизме обработки графических файлов. Уязвимость
обнаружена специалистами американской
компанией eEye Digital Security (хотя, возможно, и
куплены - для специалистов не секрет, что
иногда описания и детали уязвимостей
покупаются у одиночек, которые эти
уязвимости обнаружили). Уязвимость связана
с алгоритмом обработки GDI (Graphical Device Interface)
графических файлов формата WMF и EMF (соответственно,
16-битный и 32-битный формат кодирования
графического изображения). Как пишут
специалисты, уязвимость присутствует в
библиотеке GDI32.DLL и была обнаружена путём
дизассемблирования блока MRBP16::bCheckRecord. В
результате была обнаружена возможность
выполнения целочисленного переполнения
кучи путём формирования специального
графического файла. Также сообщается о
наличии второй уязвимости в функции
PlayMetaFileRecord, которая переключает типы
записей "SetPaletteEntries". Если длина
подобных записей принимает значения 7FFFFFFFh
или FFFFFFFFh, возникает также ситуация
целочисленного переполнения буфера в куче
с последующей перезаписью кучи двоичными
данными из метафайла. Разумеется,
устраняется уязвимость обновлением ОС с
сайта Microsoft.