Vulnerability Research Advisory

yEnc32 における 長いファイル名バッファオーバーフローの脆弱性

by Tan Chew Keong タン チュー ケオン
Release Date: 2007-05-12

   [en] [jp]


yEnc32 にバッファオーバーフローの脆弱性があります。悪意のある人は、この脆弱性を利用し yEnc32 ユーザのシステムに、任意のコードを実行こ とができます。

  • yEnc32 version


yEnc にバッファオーバーフローの脆弱性があります。それが、異常に長いファイル名のファイルを含む yenc encoded ファイルを解凍したとき、 バッファオーバーフローが発生しました。悪意のある攻撃者は、この問題を利用し yEnc32 を実行するユーザの権限で任意 のコードを実行できる可能性があります。


これは脆弱性のテストのためのファイルです。この yenc encoded ファイルは、バッファオーバーフローを利用し calc.exe を実行します。このテストファイルは、英語版の WinXP SP2 が必要です。

  • yenc32-EXP.ntx (バッファオーバーフローを利用し、英語版の yEnc32 で calc.exe を実行します)
  • yenc32-CRASH.ntx (バッファオーバーフローを利用し、yEnc32 を異常終了にします)

Instructions to reproduce the vulnerability:

  1. Download the POC files and save it to the hard-disk.
  2. Run yEnc32.
  3. Using yEnc32, select one of the POC file to decode.
  4. In the "Save files to folder" box, type in "C:\". (Note: This exploit assumes that you are extracting to "C:\". Extracting to a different directory may cause the exploit to fail)
  5. Click on the "OK" button to begin decoding.
  6. Wait for the "Could not create output file: c:\AAAABBBB..." error dialog box to popup.
  7. Close the error dialog box and try to click yEnc32's "File" menu, or try to close the yEnc32 window.
  8. Successful exploit will run calc.exe or crash yEnc32.


Version へのバージョンアップをしてください。修正版のダ ウンロード

発見と報告の経緯 (GMT+8)

2007年05月06日 - 脆弱性の発見。
2007年05月09日 - ベンダーに報告しました。
2007年05月10日 - ベンダーから答えを受け取りました。
2007年05月12日 - ベンダは修正版をリリースしました。
2007年05月12日 - 本脆弱性の公開。

For further enquries, comments, suggestions or bug reports, simply email them to