freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞公告 | WildBit Viewer 图片浏览器缓冲区溢出导致任意代码执行漏洞
2020-10-16 18:22:31

1. 漏洞简介

WildBit Viewer是简洁、快速的图像查看器,不仅具有幻灯片放映和编辑功能,其界面中还包含快速文件夹、文件列表和缩略图查看器。Viewer还包括Image EXIF元数据JPEG和TIFF支持的图像信息,以及来自JPEG和TIFF的IPTC(IIMV4)信息(如PhotoShop文件信息),Thumbview具有可更改的视图,且能够快速设置缩略图尺寸。

漏洞发生在 WildBit Viewer软件下的 Editor.exe 应用组件,当 Editor.exe 在打开畸形的tag文件格式时,可以执行任意代码。

官网:
https://www.wildbit-soft.fi/software.html

2. 漏洞解析

windbg打开畸形的 poc.tga 文件,发现漏洞触发在Editor!TMethodImplementationIntercept+0x54dcec

在Editor.exe里的sub_A192_F4函数,eax是我们可控的字符串,因为其是在poc.tag文件里,是可以自己指定的任意字符串,当读到0x41414141指向的地址时,由于0x41414141是未分配内存地址,从而发生异常。

3. 影响范围

WildBit Viewer 6.6
WildBit Viewer 6.6 Beta 2.0
WildBit Viewer 6.5
WildBit Viewer 6.4
WildBit Viewer 6.4 Beta 1.0
WildBit Viewer 6.3
WildBit Viewer 6.3 Alpha 3.0
WildBit Viewer 6.2
WildBit Viewer 6.1

4. 漏洞演示

https://www.bilibili.com/video/BV1ai4y1j7i5/

本文作者:, 转载请注明来自FreeBuf.COM

# 漏洞分析 # 缓冲区溢出
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑