GDI+ gdiplus!CreateDashedPath漏洞分析

本文分析了GDI+库中的gdiplus!GpPath::CreateDashedPath函数存在的漏洞,该问题可能导致打开恶意图片的进程受到DoS攻击,系统出现卡死现象。尽管尚未发现能执行任意代码的POC,但该漏洞通过构造特定浮点数导致堆内存异常分配。详细探讨了浮点数计算过程、函数调用栈,并提供了相关参考文献和POC下载链接。

影响系统:WinXP SP3

漏洞模块:Gdiplus.dll(5.2.6001.22319、5.2.6002.22509)

漏洞函数gdiplus!GpPath::CreateDashedPath,该函数涉及bitmap和其他二维图像的绘制

漏洞危害:构造恶意图片可以造成打开图片的进程DOS,系统卡死,但是目前还没有POC能够执行任意的恶意代码,以植入病毒。

详细分析gdiplus!GpPath::CreateDashedPath未对传入参数严格校验,造成浮点数在操作过程中得到异常的结果,错误分配了大量的堆空间。

在gdiplus.dll版本5.2.6002.22509以下分析CreateDashedPath函数

 

FloatCalc函数的实现





浮点数0xcd800000,二进制 1100 1101 1000 0000,计算浮点数 1  1001101  0000000

符号位:1

进阶数:1001101

有效数:10000000

1001101 = 155  28 = 155-127,所以有效数右移28位,0x10000000,取负数 0xf0000000

最终FloatCalc返回值eax = 0x10000000,以下是函数的调用栈。

参考文献

http://www.abysssec.com/blog/2011/07/analysis-of-cve-2011-0041-vulnerability-in-gdi/

http://www.exploit-db.com/exploits/17544/

POC地址

http://abysssec.com/files/GDI_PoC.zip

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值