Множественные уязвимости в Verity KeyView Viewer SDK

Дата публикации:
17.02.2006
Дата изменения:
26.10.2007
Всего просмотров:
1917
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2618
CVE-2005-2619
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Verity KeyView Viewer SDK 7.x
Verity KeyView Export SDK 7.x
Verity KeyView Filter SDK 7.x
Verity KeyView Viewer SDK 8.x
Verity KeyView Viewer SDK 9.x
Verity KeyView Filter SDK 8.x
Verity KeyView Filter SDK 9.x
Verity KeyView Export SDK 8.x
Verity KeyView Export SDK 9.x
Уязвимые версии:
Verity KeyView Viewer SDK версии до 9.2.0
Verity KeyView Export SDK версии до 9.2.0
Verity KeyView Filter SDK версии до 9.2.0

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и скомпрометировать уязвимую систему.

1. Ошибка обнаружена в kvarcve.dll при создании полного пути к заархивированному файлу для проверки его существования перед распаковкой ZIP архива. Удаленный пользователь может создать специально сформированный ZIP архив, вызвать переполнение стека и выполнить произвольный код на целевой системе. Удачная эксплуатация уязвимости возможна, если пользователь распакует архив с помощью просмотрщика вложений.

2. Ошибка обнаружена в uudrdr.dll при обработке UUE файлов, содержащих зашифрованный файл с очень длинным именем. Удаленный пользователь может с помощью специально сформированного UUE архива вызвать переполнение стека в просмотрщике вложений и выполнить произвольный код на целевой системе.

3. Обход каталога обнаружен в библиотеке kvarcve.dll при генерации предварительного просмотра сжатых файлов в ZIP, UUE и TAR архивах. Удаленный пользователь может с помощью специально сформированного архива удалить произвольные файлы на системе.

4. Ошибка в tarrdr.dll при обработке длинного имени файла, содержащегося в TAR архиве может позволит злоумышленнику вызвать переполнение стека и выполнить произвольный код на целевой системе. Удачная эксплуатация уязвимости возможна, если пользователь соглашается распаковать файл в директорию с очень длинным названием.

5. Ошибка обнаружена в HTML speed reader (htmsr.dll), используемом для просмотра HTML вложений в почтовых сообщениях. Удаленный пользователь может создать специально сформированный email, содержащий слишком длинную ссылку, начинающуюся с символов "http", "ftp" или "//", вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости, пользователь должен нажать на злонамеренную ссылку.

6. Переполнение стека обнаружено в HTML speed reader при проверке, ссылается ли ссылка на локальный файл. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный код на целевой системе.

URL производителя: www.verity.com/products/oem/keyview/index.html

Решение: Установите последнюю версию (9.2.0) с сайта производителя.

Источник:

Ссылки: Verity Keyview SDK Multiple Vulnerabilities

или введите имя

CAPTCHA