使用于ActivePDF DocConverter、IBM Lotus Notes 7.0.3之前版本,Symantec Mail Security,以及其他可能產(chǎn)品中的Autonomy (即:之前的 Verity) KeyView Viewer,F(xiàn)ilter和Export SDK 9.2.0.12之前版本存在緩沖區(qū)溢出漏洞,這將允許遠程攻擊者利用畸形文件運行任意代碼;具體向量為:(1) 由kpagrdr.dll處理的AG文件,(2) 由awsr.dll處理的AW文件,由exesr.dll處理的(3) DLL 或者 (4) EXE文件,(5) 由mwsr.dll處理的DOC文件,(6) 由mifsr.dll處理的MIF文件, (7) 由lasr.dll處理的SAM文件,或者 (8) 由rtfsr.dll處理的RTF文件。

如果用戶受騙使用該查看器查看了惡意的DOC、SAM、WPD或MIF等格式的文件附件的話,就可以觸發(fā)這些溢出,導致執(zhí)行任意指令。

受影響系統(tǒng)和軟件:


IBM, Lotus Notes, 7.0.2, 及其早期版本
Symantec, Mail Security, 5.0, Unknown, Microsoft Exchange
Symantec, Mail Security, 5.0.0, Unknown, SMTP
Symantec, Mail Security, 5.0.1, Unknown, Smtp
Symantec, Mail Security, 5.0, Unknown, Appliance
Symantec, Mail Security, 5.0.0.24, Unknown, Appliance
Symantec, Mail Security, 7.5, Unknown, Domino
Autonomy, KeyView Export SDK, 9.2.0, 及其早期版本
Autonomy, KeyView Filter SDK, 9.2.0, 及其早期版本
Autonomy, KeyView Viewer SDK, 9.2.0, 及其早期版本
Activepdf, Docconverter, 3.8.2 .5

參考資源一:


http://www.zerodayinitiative.com/advisories/ZDI-07-059.html

參考資源二:


http://www.securityfocus.com/bid/26175

參考資源三:


http://www.frsirt.com/english/advisories/2007/3697

致謝:


該漏洞由Tan Chew Keong, ZDI, 和Secunia發(fā)現(xiàn)。

分享到

多易

相關推薦