Выполнение произвольного кода в ActiveX компоненте Apple Quicktime

Дата публикации:
13.09.2002
Всего просмотров:
1157
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple Quicktime 5.x
Описание: Уязвимость обнаружена в ActiveX компоненте Apple Quicktime для Internet Explorer. Если ActiveX компонент вызван с чрезмерно длинным параметром "pluginspage", произойдет переполнение буфера. Уязвимость позволяет аткующему выполнять произвольный код на уязвимой системе. Уязвимость может использоваться через Web браузер или HTML почтовое сообщение. Пример:
      <OBJECT CLASSID="clsid:02BF25D5-8C1-4B23-BC80-D3488ABDDC6B"
          WIDTH="480" HEIGHT="36">
          <PARAM NAME="src" VALUE="test.mov">
          <PARAM NAME="controller" VALUE="false">
          <PARAM NAME="target" VALUE="myself">
          <PARAM NAME="href" VALUE="test.mov">
          <PARAM NAME="pluginspage" VALUE="очень длинная стока">
          <EMBED WIDTH="480" HEIGHT="36" CONTROLLER="false"
          TARGET="myself" HREF="test2.mov"
          SRC="test.mov"
          BGCOLOR="FFFFFF"
          BORDER="0"
          PLUGINSPAGE=" очень длинная стока">
          </EMBED>
        </OBJECT>
уязвимость обнаружена в Apple Quicktime ActiveX Component 5.0.2

Ссылки: Apple QuickTime ActiveX v5.0.2 Buffer Overrun
или введите имя

CAPTCHA