漏洞公告 | WildBit Viewer 图片浏览器缓冲区溢出导致任意代码执行漏洞 – 作者:极光无限SZ

1. 漏洞简介

WildBit Viewer是简洁、快速的图像查看器,不仅具有幻灯片放映和编辑功能,其界面中还包含快速文件夹、文件列表和缩略图查看器。Viewer还包括Image EXIF元数据JPEG和TIFF支持的图像信息,以及来自JPEG和TIFF的IPTC(IIMV4)信息(如PhotoShop文件信息),Thumbview具有可更改的视图,且能够快速设置缩略图尺寸。

漏洞发生在 WildBit Viewer软件下的 Editor.exe 应用组件,当 Editor.exe 在打开畸形的tag文件格式时,可以执行任意代码。

官网:
https://www.wildbit-soft.fi/software.html

2. 漏洞解析

windbg打开畸形的 poc.tga 文件,发现漏洞触发在Editor!TMethodImplementationIntercept+0x54dcec

图片[1]-漏洞公告 | WildBit Viewer 图片浏览器缓冲区溢出导致任意代码执行漏洞 – 作者:极光无限SZ-安全小百科

图片[2]-漏洞公告 | WildBit Viewer 图片浏览器缓冲区溢出导致任意代码执行漏洞 – 作者:极光无限SZ-安全小百科

在Editor.exe里的sub_A192_F4函数,eax是我们可控的字符串,因为其是在poc.tag文件里,是可以自己指定的任意字符串,当读到0x41414141指向的地址时,由于0x41414141是未分配内存地址,从而发生异常。

图片[3]-漏洞公告 | WildBit Viewer 图片浏览器缓冲区溢出导致任意代码执行漏洞 – 作者:极光无限SZ-安全小百科

3. 影响范围

WildBit Viewer 6.6
WildBit Viewer 6.6 Beta 2.0
WildBit Viewer 6.5
WildBit Viewer 6.4
WildBit Viewer 6.4 Beta 1.0
WildBit Viewer 6.3
WildBit Viewer 6.3 Alpha 3.0
WildBit Viewer 6.2
WildBit Viewer 6.1

4. 漏洞演示

https://www.bilibili.com/video/BV1ai4y1j7i5/

来源:freebuf.com 2020-10-16 18:22:31 by: 极光无限SZ

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论