Error CVE-2020-24175 en Yz1 0.30 y 0.32

vulnerabilidad

El desbordamiento de búfer en Yz1 0.30 y 0.32, como se usa en IZArc 4.4, ZipGenius 6.3.2.3116 y Explzh (extensión) 8.14, permite a los atacantes ejecutar código arbitrario a través de un archivo de almacenamiento diseñado, relacionado con el manejo de nombres de archivo.

Recientemente me encontré con un desbordamiento de búfer de la vieja escuela mientras borraba la Yz1biblioteca de (des) compresión de archivos.

La intención de este artículo es pasar de un bloqueo a la ejecución de código en uno de los programas de archivo que incluye la Yz1biblioteca, a saber, IZArc. La plataforma de destino es Windows 10 de 64 bits (aunque ambos IZArcy Yz1son de sólo 32 bits).

El análisis se realiza con Ghidra junto con el complemento PHAROS OOAnalyzer. Mi cambio de nombre (a veces horriblemente engañoso) de funciones, variables y miembros de estructura / clase tiende a tener el prefijo x_.

La base de la imagen Yz1.dllen nuestro análisis es 0x10000000y la versión es 0.30 (como viene con IZArc, pero las versiones más nuevas Yz1 también son vulnerables).

Referencias:

https://gist.github.com/illikainen/315a420a9c28cbe882e16b8eba40b2e1

https://gist.github.com/illikainen/ced14e08e00747fef613ba619bb25bb4

https://illikainen.dev/advisories/014-yz1-izarc

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-02-24. Fecha publicación el 2021-02-24. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST