阿里巴巴淘宝旺旺ActiveX远程栈溢出漏洞by cocoruder(frankruder_at_hotmail.com)
http://ruder.cdut.net
Summary:
    淘宝旺旺是阿里巴巴出名的即时通信软件,主要用于对淘宝网提供IM支持。
    http://www.taobao.com/help/wangwang/wangwang.php
    在淘宝旺旺中存在一个远程缓冲区溢出漏洞,远程攻击者可利用此漏洞在被攻击者系统上执行任意代码,进而可安装木马以及间谍程序,窃取相关敏感信息比如淘宝帐号/密码,或者支付宝帐号/密码。
Affected Software Versions:
    2006年12月22号之前的淘宝旺旺或者某些未升级版本
Details:
    
    漏洞存在于由ActiveX控件"WangWangX3.dll"导出的"RunWangWang()"函数中,相关信息如下:
    InprocServer32:    WangWangX3.dll
    ClassID      :     6E213FC7-DD5A-4115-B7E6-D4C7838C361E
    [id(0x00000003), helpstring("method RunWangWang")]
    long RunWangWang([in] BSTR pWebParam);
    当设置超长的pWebParam值,将触发栈溢出,相关代码:
    .text:1000174F loc_1000174F:                           ; CODE XREF: sub_1000166D+DEj
    .text:1000174F                 push    edi
    .text:10001750                 push    eax             ; "AAAAAAAAAAAAAAAAAAA..."
    .text:10001751                 lea     eax, [ebp-114h]
    .text:10001757                 push    eax             ; "D:\淘宝旺旺\WangWang.exe"
    .text:10001758                 call    _strcat         ; stack overflow
    .text:1000175D                 lea     eax, [ebp-114h]
    .text:10001763                 push    esi             ; "\""
    .text:10001764                 push    eax             ; char *
    .text:10001765                 call    _strcat
    象极了之前的QQ ActiveX溢出。
Vendor Response:
    
    厂商偷偷修复了此漏洞,当前没发现任何更新信息以及安全公告。
Solution:
    估计是软件设计的问题,淘宝旺旺自动更新无效,当前仍然有大部分淘宝旺旺用户存在此安全隐患,建议用户通过注册表对相应的CLSID设置Killbit
Disclosure Timeline:
    2006.12.10        漏洞被发现
    2006.12.11        通知厂商
    2006.12.22(左右)    厂商修复漏洞,但未发布任何更新信息以及安全公告
    2007.01.15        协商未果,此公告发布