影响系统:WinXP SP3
漏洞模块:Gdiplus.dll(5.2.6001.22319、5.2.6002.22509)
漏洞函数:gdiplus!GpPath::CreateDashedPath,该函数涉及bitmap和其他二维图像的绘制
漏洞危害:构造恶意图片可以造成打开图片的进程DOS,系统卡死,但是目前还没有POC能够执行任意的恶意代码,以植入病毒。
详细分析:gdiplus!GpPath::CreateDashedPath未对传入参数严格校验,造成浮点数在操作过程中得到异常的结果,错误分配了大量的堆空间。
在gdiplus.dll版本5.2.6002.22509以下分析CreateDashedPath函数

FloatCalc函数的实现



浮点数0xcd800000,二进制 1100 1101 1000 0000,计算浮点数 1 1001101 0000000
符号位:1
进阶数:1001101
有效数:10000000
1001101 = 155 28 = 155-127,所以有效数右移28位,0x10000000,取负数 0xf0000000
最终FloatCalc返回值eax = 0x10000000,以下是函数的调用栈。
参考文献:
http://www.abysssec.com/blog/2011/07/analysis-of-cve-2011-0041-vulnerability-in-gdi/
http://www.exploit-db.com/exploits/17544/
POC地址:
本文分析了GDI+库中的gdiplus!GpPath::CreateDashedPath函数存在的漏洞,该问题可能导致打开恶意图片的进程受到DoS攻击,系统出现卡死现象。尽管尚未发现能执行任意代码的POC,但该漏洞通过构造特定浮点数导致堆内存异常分配。详细探讨了浮点数计算过程、函数调用栈,并提供了相关参考文献和POC下载链接。
262

被折叠的 条评论
为什么被折叠?



