Выполнение произвольного кода при обработке ARJ архивов в продуктах F-Secure

Дата публикации:
14.02.2005
Всего просмотров:
892
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
F-Secure Anti-Virus for Firewalls 6.x
F-Secure Anti-Virus for Microsoft Exchange 6.x
F-Secure Anti-Virus for MIMEsweeper 5.x
F-Secure Anti-Virus for Workstations 5.x
F-Secure Anti-Virus Client Security 5.x
F-Secure Anti-Virus for Linux 4.x
F-Secure Anti-Virus 5.x
F-Secure Internet Gatekeeper 6.x
F-Secure Internet Security 2004
F-Secure Anti-Virus 2004
F-Secure Anti-Virus for Samba Servers 4.x
F-Secure Anti-Virus 2005
F-Secure Internet Security 2005
F-Secure Internet Gatekeeper for Linux 2.x
Уязвимые версии: F-Secure Personal Express 5.10 и более ранние версии; F-Secure Internet Security 2004, 2005; F-Secure Internet Gatekeeper 6.41 и более ранние версии, Linux-версия 2.06; F-Secure Anti-Virus

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на уязвимой системе.

Удаленный пользователь может создать специально сформированный ARJ архив, который при обработке уязвимым программным обеспечением даст возможность выполнить произвольный код на системе. Уязвимость существует из-за некорректной обработки длины некоторых полей, перед копированием их содержания в статически определенный буфер.

URL производителя: http://www.f-secure.com

Решение: Установите обновление с сайта производителя.

Ссылки: F-Secure Products Buffer Overflow in Processing ARJ Archives Lets Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA