BUGTRAQ ID: 33250 BlackBerry Enterprise Server软件是BlackBerry企业解决方案中的一个组件,能够在无线设备、企业应用程序和无线网络之间起到中间连接的作用。 BlackBerry Enterprise Server所提供的附件服务没有正确地解析PDF文件中的数据流。由于一个逻辑错误,附件服务可能在堆上分配从未初始化过的对象指针数组。在释放包含这个数组的对象时,会删除这个数组中的每个指针。由于从正确的未初始化内存,攻击者可以控制为这个数组所分配的内存块,导致将攻击者控制的值用作对象指针,在删除这些指针的时候就会执行任意代码。 远程攻击者可以通过向企业级BlackBerry用户发送带有恶意PDF附件的邮件消息来利用这个漏洞,当用户请求打开邮件中附件时就可以触发这个溢出,导致执行任意代码。 RIM Blackberry Unite! 1.0.1 bundle 36 RIM Blackberry Unite! 1.0.1 RIM Blackberry Unite! 1.0 RIM Blackberry Professional Software 4.1.4 RIM Blackberry Enterprise Server 4.1.6 RIM Blackberry Enterprise Server 4.1.5 RIM Blackberry Enterprise Server 4.1.4 RIM Blackberry Enterprise Server 4.1.3 临时解决方法: * 禁用PDF过滤器,禁止附件服务转换PDF文件。 厂商补丁: RIM --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://www.blackberry.com/go/serverdownloads target=_blank rel=external nofollow>http://www.blackberry.com/go/serverdownloads</a> <a href=http://na.blackberry.com/eng/support/downloads/#tab_professional target=_blank rel=external...
BUGTRAQ ID: 33250 BlackBerry Enterprise Server软件是BlackBerry企业解决方案中的一个组件,能够在无线设备、企业应用程序和无线网络之间起到中间连接的作用。 BlackBerry Enterprise Server所提供的附件服务没有正确地解析PDF文件中的数据流。由于一个逻辑错误,附件服务可能在堆上分配从未初始化过的对象指针数组。在释放包含这个数组的对象时,会删除这个数组中的每个指针。由于从正确的未初始化内存,攻击者可以控制为这个数组所分配的内存块,导致将攻击者控制的值用作对象指针,在删除这些指针的时候就会执行任意代码。 远程攻击者可以通过向企业级BlackBerry用户发送带有恶意PDF附件的邮件消息来利用这个漏洞,当用户请求打开邮件中附件时就可以触发这个溢出,导致执行任意代码。 RIM Blackberry Unite! 1.0.1 bundle 36 RIM Blackberry Unite! 1.0.1 RIM Blackberry Unite! 1.0 RIM Blackberry Professional Software 4.1.4 RIM Blackberry Enterprise Server 4.1.6 RIM Blackberry Enterprise Server 4.1.5 RIM Blackberry Enterprise Server 4.1.4 RIM Blackberry Enterprise Server 4.1.3 临时解决方法: * 禁用PDF过滤器,禁止附件服务转换PDF文件。 厂商补丁: RIM --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://www.blackberry.com/go/serverdownloads target=_blank rel=external nofollow>http://www.blackberry.com/go/serverdownloads</a> <a href=http://na.blackberry.com/eng/support/downloads/#tab_professional target=_blank rel=external nofollow>http://na.blackberry.com/eng/support/downloads/#tab_professional</a>