Переполнение буфера в Move Networks Upgrade Manager Upgrade Class ActiveX компоненте

Дата публикации:
25.01.2008
Всего просмотров:
1601
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Move Networks Upgrade Manager 1.x
Уязвимые версии: Move Networks Upgrade Manager Upgrade 1.0.0.1, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных в QMPUpgrade.Upgrade.1 ActiveX компоненте (QMPUpgrade.dll) при обработке аргументов, передаваемых методу "Upgrade()". Удаленный пользователь может с помощью специально сформированного Web сайта передать слишком длинный аргумент уязвимому методу, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.movenetworks.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Move Networks Upgrade Manager Control Buffer Overflow Exploit

или введите имя

CAPTCHA
25-01-2008 16:57:16
Секлаб, урл не тот. Где сплойты?
0 |
25-01-2008 23:08:46
Секлаб, урл не тот. Где сплойты? URL указывает на сайт разработчика. Эксплоит в секции "Источник": Move Networks Upgrade Manager Control Buffer Overflow Exploit
0 |
29-01-2008 10:28:10
Спасиб P.S. Её ж раньше не было
0 |
25-01-2008 16:59:29
... а снизу под сообщением дыры - реклама Windows Server обгоняет Linux- уж кто бы сомневался! Только вот в чем...
0 |