Переполнение буфера в SAP GUI ActiveX компонентах

Дата публикации:
06.07.2007
Дата изменения:
29.09.2009
Всего просмотров:
1144
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-3605
CVE-2007-3606
CVE-2007-3607
CVE-2007-3608
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
EnjoySAP
SAP GUI 6.x
SAP GUI 7.x
Уязвимые версии:
EnjoySAP
SAP GUI 6.x, 7.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных kweditcontrol.kwedit.1 (kwedit.dll) ActiveX компоненте при обработке метода "PrepareToPostHTML()". Удаленный пользователь может с помощью специально сформированного Web сайта передать уязвимому методу слишком длинный аргумент (примерно 1060 байт), вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в rfcguisink.rfcguisink.1 ActiveX компоненте при обработке метода "LaunchGui()".Удаленный пользователь может с помощью специально сформированного Web сайта передать уязвимому методу слишком длинный аргумент (примерно 1800 байт), вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в SAPIrRfc ActiveX компоненте (sapirrfc.dll) при обработке метода Accept(). Удаленный пользователь может передать слишком длинную строку в качестве аргумента уязвимому методу, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: ftp.sap.com/pub/sapgui/win/

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:

29.09.2009
В список уязвимых программ добавлены SAP GUI 6.x и 7.x, добавлена уязвимость #3, изменено название уведомления.

Ссылки: EnjoySAP ActiveX kweditcontrol.kwedit.1 Remote Stack Overflow PoC
EnjoySAP ActiveX rfcguisink.rfcguisink.1 Remote Heap Overflow PoC
http://www.ngssoftware.com/advisories/high-risk-vulnerability-in-enjoysap-stack-overflow/
http://dsecrg.com/pages/vul/show.php?id=115
https://service.sap.com/sap/support/notes/1286637

или введите имя

CAPTCHA