Обход ограничений безопасности в Microsoft Windows XP SP2

Дата публикации:
09.12.2005
Дата изменения:
17.10.2006
Всего просмотров:
6331
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Windows XP Service pack 2 представил несколько нововведений для защиты от перезаписи заголовков динамической памяти. Этот метод эксплуатации переполнения динамической памяти и защита от него, предлагаемая вторым сервис паком широко известна и ранее отлично описана.

В этом документе будет сделана попытка объяснения того, как можно использовать другую функциональность управления динамической памятью для контроля выполнения кода после перезаписи заголовка.

Методы, описанные в этом документе, не являются общепринятыми. Они специфичны для каждого уязвимого приложения и ситуации переполнения динамической памяти. Хотя существует большая вероятность того, что эти методы не смогут быть использованы в реальных сценриях.

В этом документе рассматривается эксплуатация перезаписи freelist[0] посредством двух новых методов. Первый метод позволит записать адрес входных данных в произвольную ячейку памяти. Второй метод позволит вернуть произвольный адрес функции HeapAlloc.

Источник: www.security-assessment.com/tech-1.htm

Скачать документ

или введите имя

CAPTCHA