Локальное переполнение буфера в Progress Application Compiler

Дата публикации:
25.06.2003
Всего просмотров:
998
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: переполнение буфера обнаружено в Progress Application Compiler. Локальный пользователь может выполнить произвольный код с повышенными привилегиями.

Переполнение буфера происходит, когда локальный пользователь пытается откомпилировать код с некорректным datatype, размером более 364 символов. Пример:

 def var andrew as AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAA00001111

Уязвимость может использоваться для выполнения произвольного кода. На UNIX и Linux платформах, код будет выполнен с привилегиями пользователя, под которым запущена _progress. На Windows платформах, код будет выполнен с привилегиями пользователя, под которым запущен процесс prowin32.

Уязвимость обнаружена в Progress Application Compiler 9.1D06 и предыдущие версии Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: SRT2003-06-20-1232 - Progress 4GL Compiler datatype overflow

или введите имя

CAPTCHA