Come funziona il recente exploit di PowerPoint scoperto?

1

Uno dei blog recenti in Project Zero ha descritto un bug nel Symantec Virus Scanner in relazione ai file PowerPoint.

Ma non capisco come l'arrotondamento alla lunghezza della cache possa causare un overflow del buffer. I miei dati sono ancora ben contenuti all'interno della cache, anche se la dimensione è erroneamente arrotondata per eccesso. Quindi, come ottengo un overflow del buffer, se la cache è ancora più grande dei dati di input?

    
posta arc_lupus 29.06.2016 - 21:01
fonte

1 risposta

1

Se la lunghezza della cache lascia che sia 10.1kb bene, allora il blocco di memoria sarà simile a questo (Diciamo che l'intero blocco è 30kb [Notate che il blocco centrale è la nostra cache PP]):

| ~~~~~ 9.95kb ~~~~~ | ~~~~~~ 10.1kb ~~~~~ | ~~~~~~ ~~~~~~ 9.95kb |

Ora utilizziamo l'exploit, i nostri dati saranno simili a questo (notiamo che abbiamo appena eseguito oltre 9kb del segmento successivo!):

| ~~~~~ 9.95kb ~~~~~ | ~~~~~~ 10.1kb ~~~~~ | ~~ | ~~~~ 9.95kb ~~~ ~~~ |

Si è appena verificato il blocco successivo causandoci l'iniezione di dati nel segmento di dati che non fa parte della cache PP che è un buffer overflow.

    
risposta data 29.06.2016 - 21:13
fonte

Leggi altre domande sui tag