Microsoft Windows Mobile超长vCard名拒绝服务漏洞(CNVD-2010-2448)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2010-10-22漏洞描述
Microsoft Windows Mobile是一款微软移动设备操作系统。当分配多个缓冲区处理vCard(.vcf)文件中超长名字(N)字段时存在一个两次释放问题。此文件可通过MMS或者蓝牙接收,打开畸形VCF文件爱你后,可粗线错误对话框,然后释放缓冲区并崩溃。pimutil.dll:text:02B73DE0 sub_2B73DE0 ; CODE XREF: sub_2B74388+1Cp.text:02B73DE0 STMFD SP!, {R4,LR}.text:02B73DE4 MOV R4, R0.text:02B73DE8 LDR R2, [R4,#0xC].text:02B73DEC LDR R3, =off_2B66DB8.text:02B73DF0 CMP R2, #0.text:02B73DF4 LDRNE R0, [R4,#8].text:02B73DF8 STR R3, [R4].text:02B73DFC BLNE sub_2BA6350.text:02B73E00 LDR R0, [R4,#8].text:02B73E04 BL sub_2BA56F8 ; sysfreestrng().text:02B73E08 LDR R0, [R4,#0x14] *!*.text:02B73E0C BL sub_2BA56F8 ; sysfreestring.text:02B73E10 LDR R0, [R4,#0x14] *!!!!DOUBLE FREE!!!**.text:02B73E14 BL sub_2BA56F8 ; sysfreestring.text:02B73E18 LDR R0, [R4,#8].text:02B73E1C BL sub_2BA56F8.text:02B73E20 LDR R3, =(dword_2B66D30+8).text:02B73E24 STR R3, [R4].text:02B73E28 LDMFD SP!, {R4,LR}.text:02B73E2C BX LR*在[R4 + 0x14]的指针传递给SysFreeString()两次。text:0271E4C0 SysFreeString ; CODE XREF: sub_271AE68+1Cp.text:0271E4C0 ; sub_271AE68+24p ….text:0271E4C0 STMFD SP!, {R4,LR}.text:0271E4C4 CMP R0, #0.text:0271E4C8 BEQ loc_271E508.text:0271E4CC LDR R3, =0x1ECD1B8.text:0271E4D0 SUB R4, R0, #8.text:0271E4D4 LDR R0, [R3].text:0271E4D8 BL sub_27391B8.text:0271E4DC CMP R0, #0.text:0271E4E0 BNE loc_271E4F4.text:0271E4E4 MOV R0, R4.text:0271E4E8 BL sub_2739168.text:0271E4EC LDMFD SP!, {R4,LR}.text:0271E4F0 BX LR.text:0271E4F4 ; —————————————————————————.text:0271E4F4.text:0271E4F4 loc_271E4F4 ; CODE XREF: SysFreeString+20j.text:0271E4F4 LDR R3, [R4] —–>CRASH !!.text:0271E4F8 MOV R1, R4.text:0271E4FC ADD R3, R3, #0×19.text:0271E500 BIC R2, R3, #0xF.text:0271E504 BL sub_27295BC.text:0271E5080271E4F4处试图从堆块头中展开‘size’。解决建议
目前没有详细解决方案提供:http://www.microsoft.com/windowsmobile/default.mspx
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2010-2448 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论