Переполнение буфера в Microsoft Step-by-Step Interactive Training

Дата публикации:
13.02.2007
Дата изменения:
13.02.2007
Всего просмотров:
1247
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Interactive Training 3.x
Уязвимые версии: Microsoft Interactive Training 3.x

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке файлов-закладок Step-by-Step Interactive Training (cbo, .cbl, .cbm). Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Microsoft Windows 2000 Service Pack 4:
http://www.microsoft.com/downloads/de...=128c57af-663a-4476-92f5-aab394cfc91a

Microsoft Windows XP Service Pack 2:
http://www.microsoft.com/downloads/de...=128c57af-663a-4476-92f5-aab394cfc91a

Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/de...=e268ffd5-295c-45f7-afd1-60007e791f8c

Microsoft Windows Server 2003 (with or without SP1):
http://www.microsoft.com/downloads/de...=128c57af-663a-4476-92f5-aab394cfc91a

Microsoft Windows Server 2003 for Itanium-based Systems (with or without SP1):
http://www.microsoft.com/downloads/de...=5eeedd28-47a5-4b30-a913-c1150330ecbe

Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/de...=2760120e-96b2-42b2-b5df-6322c9385729

Ссылки: (MS07-005) Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (923723)

или введите имя

CAPTCHA