viernes, 6 de abril de 2012

Ejecución de código en AnvSoft Any Video Converter


Benjamin Kunz Mejri y Julien Ahrens, del equipo de investigadores de Vulnerability-lab, han descubierto dos vulnerabilidades en el software AnvSoft Any Video Converter que afectan a las versiones Free, Pro y Ultimate 4.3.6.

AnvSoft Any Video Converter tuvo como primera función la conversión de vídeos de un formato a otro, generalmente para los formatos móviles. Actualmente tiene un uso más extendido como puede ser la grabación y edición de vídeo, creación de DVD e incluso gestor de vídeos de Youtube.

Las vulnerabilidades descubiertas, etiquetadas con un riesgo crítico, están localizadas en el ejecutable AVCUltimate.exe y tienen como consecuencia dos desbordamientos de memoria intermedia que podrían permitir la ejecución de código en el sistema afectado.

El primero de los errores se da por la falta de comprobación de la longitud de los distintos campos XML del fichero profiles_v2.xml. Este fichero es el que lee el software al iniciar para cargar sus configuraciones.



El segundo de los errores es también por la falta de validación de la clave OutputFolder del registro de Windows, localizada en

HKEY_CURRENT_USER/Software/AnvSoft/Any Video Converter Ultimate/Setting/Output.

También se ha publicado una prueba de concepto para la explotación de estas vulnerabilidades. Tan solo es necesario crear el fichero "profiles_v2.xml" con el siguiente contenido.


y abrirlo con el programa afectado.

Más información

AnvSoft Any Video Converter 4.3.6 - Multiple Buffer Overflow

AnvSoft Any Video Converter Free/Pro/Ultimate v4.3.6 Local Buffer
Overflow Vulnerabilit


Jose Ignacio Palacios Ortega

No hay comentarios:

Publicar un comentario en la entrada