by Tan Chew Keong タン チュー ケオン
Release Date: 2007-05-12
[en] [jp]
概要
yEnc32
にバッファオーバーフローの脆弱性があります。悪意のある人は、この脆弱性を利用し yEnc32 ユーザのシステムに、任意のコードを実行こ
とができます。
問題を確認したバージョン
問題
yEnc
にバッファオーバーフローの脆弱性があります。それが、異常に長いファイル名のファイルを含む yenc encoded ファイルを解凍したとき、
バッファオーバーフローが発生しました。悪意のある攻撃者は、この問題を利用し yEnc32 を実行するユーザの権限で任意
のコードを実行できる可能性があります。

脆弱性のテストファイル
これは脆弱性のテストのためのファイルです。この yenc encoded
ファイルは、バッファオーバーフローを利用し
calc.exe を実行します。このテストファイルは、英語版の WinXP SP2 が必要です。
Instructions to reproduce the vulnerability:
- Download the POC files and save it to the hard-disk.
- Run yEnc32.
- Using yEnc32, select one of the POC file to decode.
- In the "Save files to folder" box, type in "C:\".
(Note: This exploit assumes that you are extracting to "C:\".
Extracting to a different directory may cause the exploit to fail)

- Click on the "OK" button to begin decoding.
- Wait for the "Could not create output file:
c:\AAAABBBB..." error dialog box to popup.
- Close the error dialog box and try to click yEnc32's
"File" menu, or try to close the yEnc32 window.
- Successful exploit will run calc.exe or crash yEnc32.
対策
Version 1.0.8.208 へのバージョンアップをしてください。修正版のダ
ウンロード。
発見と報告の経緯 (GMT+8)
2007年05月06日 - 脆弱性の発見。
2007年05月09日 - ベンダーに報告しました。
2007年05月10日 - ベンダーから答えを受け取りました。
2007年05月12日 - ベンダは修正版をリリースしました。
2007年05月12日 - 本脆弱性の公開。