Дата публикации: | 09.12.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 6559 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Windows XP Service pack 2 представил несколько нововведений для защиты от перезаписи заголовков динамической памяти. Этот метод эксплуатации переполнения динамической памяти и защита от него, предлагаемая вторым сервис паком широко известна и ранее отлично описана. В этом документе будет сделана попытка объяснения того, как можно использовать другую функциональность управления динамической памятью для контроля выполнения кода после перезаписи заголовка. Методы, описанные в этом документе, не являются общепринятыми. Они специфичны для каждого уязвимого приложения и ситуации переполнения динамической памяти. Хотя существует большая вероятность того, что эти методы не смогут быть использованы в реальных сценриях. В этом документе рассматривается эксплуатация перезаписи freelist[0] посредством двух новых методов. Первый метод позволит записать адрес входных данных в произвольную ячейку памяти. Второй метод позволит вернуть произвольный адрес функции HeapAlloc.
Источник: www.security-assessment.com/tech-1.htm |