Об уязвимости в обработке JPEG

19/09/2004 20:27

Во-первых, приносим свои извинения за то, что наш сайт лежал в течение нескольких дней в силу обстоятельств от нас не зависящих. Во-вторых, опубликован детальный отчёт об уязвимости в механизме обработки JPEG-файлов во многих Windows-продуктах. Как и говорилось ранее, уязвимость присутствует в динамической библиотеке GDIPlus.dll (обнаружена eEye). Связана с некорректной проверкой длины поля комментариев (COM-секция) - при задании длины этого поля, равной 1 или 0 можно сформировать JPEG-файл, вызывающий при его обработке переполнение буфера при перезаписи структуры управления кучей. Выпущен также эксплоит, который, как предполагают специалисты может быть использован для распространения очередных вирусов и троянов. Опубликована сигнатура JPEG-файла, которая может быть использована различными антивирусами и IDS для определения попытки вторжения.
Описание
Эксплоит