Дата публикации: | 17.02.2006 |
Дата изменения: | 26.10.2007 |
Всего просмотров: | 2205 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-2618 CVE-2005-2619 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Verity KeyView Viewer SDK 7.x
Verity KeyView Export SDK 7.x Verity KeyView Filter SDK 7.x Verity KeyView Viewer SDK 8.x Verity KeyView Viewer SDK 9.x Verity KeyView Filter SDK 8.x Verity KeyView Filter SDK 9.x Verity KeyView Export SDK 8.x Verity KeyView Export SDK 9.x |
Уязвимые версии: Verity KeyView Viewer SDK версии до 9.2.0 Verity KeyView Export SDK версии до 9.2.0 Verity KeyView Filter SDK версии до 9.2.0 Описание: 1. Ошибка обнаружена в kvarcve.dll при создании полного пути к заархивированному файлу для проверки его существования перед распаковкой ZIP архива. Удаленный пользователь может создать специально сформированный ZIP архив, вызвать переполнение стека и выполнить произвольный код на целевой системе. Удачная эксплуатация уязвимости возможна, если пользователь распакует архив с помощью просмотрщика вложений. 2. Ошибка обнаружена в uudrdr.dll при обработке UUE файлов, содержащих зашифрованный файл с очень длинным именем. Удаленный пользователь может с помощью специально сформированного UUE архива вызвать переполнение стека в просмотрщике вложений и выполнить произвольный код на целевой системе. 3. Обход каталога обнаружен в библиотеке kvarcve.dll при генерации предварительного просмотра сжатых файлов в ZIP, UUE и TAR архивах. Удаленный пользователь может с помощью специально сформированного архива удалить произвольные файлы на системе. 4. Ошибка в tarrdr.dll при обработке длинного имени файла, содержащегося в TAR архиве может позволит злоумышленнику вызвать переполнение стека и выполнить произвольный код на целевой системе. Удачная эксплуатация уязвимости возможна, если пользователь соглашается распаковать файл в директорию с очень длинным названием. 5. Ошибка обнаружена в HTML speed reader (htmsr.dll), используемом для просмотра HTML вложений в почтовых сообщениях. Удаленный пользователь может создать специально сформированный email, содержащий слишком длинную ссылку, начинающуюся с символов "http", "ftp" или "//", вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости, пользователь должен нажать на злонамеренную ссылку. 6. Переполнение стека обнаружено в HTML speed reader при проверке, ссылается ли ссылка на локальный файл. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный код на целевой системе.
URL производителя: www.verity.com/products/oem/keyview/index.html Решение: Установите последнюю версию (9.2.0) с сайта производителя. Источник: |
|
Ссылки: | Verity Keyview SDK Multiple Vulnerabilities |