Опубликованы детали уязвимостей в Windows

10/11/2005 13:14

Как и следовало ожидать, сразу после выхода обновления от Microsoft, появились подоробности уязвимостей, обнаруженных в механизме обработки графических файлов. Как мы писали ранее, уязвимость обнаружена специалистами американской компанией eEye Digital Security (хотя, возможно, и куплены - для специалистов не секрет, что иногда описания и детали уязвимостей покупаются у одиночек, которые эти уязвимости обнаружили). Итак, как мы писали ранее уязвимость связана с алгоритмом обработки GDI (Graphical Device Interface) графических файлов формата WMF и EMF (соответственно, 16-битный и 32-битный формат кодирования графического изображения). Как пишут специалисты, уязвимость присутствует в библиотеке GDI32.DLL и была обнаружена путём дизассемблирования блока MRBP16::bCheckRecord. В результате была обнаружена возможность выполнения целочисленного переполнения кучи путём формирования специального графического файла. Также сооббщается о наличии второй уязвимости в функции PlayMetaFileRecord, которая переключает типы записей "SetPaletteEntries". Если длина подобных записей принимает значения 7FFFFFFFh или FFFFFFFFh, возникает также ситуация целочисленного переполнения буфера в куче с последующей перезаписью кучи двоичными данными из метафайла. Разумеется, устраняется уязвимость обновлением ОС с сайта Microsoft.
Первая уязвимость
Вторая уязвимость