Множественные уязвимости в Autonomy Keyview SDK

Дата публикации:
10.04.2008
Дата изменения:
28.07.2010
Всего просмотров:
1515
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
13
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2007-5399
CVE-2007-5405
CVE-2007-5406
CVE-2007-6020
CVE-2008-0066
CVE-2008-1101
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Verity KeyView Export SDK 7.x
Verity KeyView Filter SDK 7.x
Verity KeyView Viewer SDK 7.x
Autonomy KeyView Viewing SDK 10.x
Autonomy KeyView Filter SDK 10.x
Verity KeyView Export SDK 8.x
Verity KeyView Export SDK 9.x
Verity KeyView Filter SDK 8.x
Verity KeyView Filter SDK 9.x
Verity KeyView Viewer SDK 8.x
Verity KeyView Viewer SDK 9.x
Autonomy KeyView Export SDK 10.x
Уязвимые версии:
Autonomy KeyView Export SDK 10.x
Autonomy KeyView Filter SDK 10.x
Autonomy KeyView Viewing SDK 10.x
Verity KeyView Export SDK 7.x
Verity KeyView Export SDK 8.x
Verity KeyView Export SDK 9.x
Verity KeyView Filter SDK 7.x
Verity KeyView Filter SDK 8.x
Verity KeyView Filter SDK 9.x
Verity KeyView Viewer SDK 7.x
Verity KeyView Viewer SDK 8.x
Verity KeyView Viewer SDK 9.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в HTML speed reader (htmsr.dll) при обработке атрибута "src" тега img. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в HTML speed reader (htmsr.dll) при обработке больших фрагментов данных внутри HTML документа. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в HTML speed reader (htmsr.dll) при обработке ссылок в атрибуте "background" тега body. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в kvdocve.dll при обработке слишком длинных путей. Удаленный пользователь может с помощью специально сформированного атрибута "src тега img вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. 21 уязвимость существует из-за ошибки проверки границ данных в "Folio Flat File" speed reader (foliosr.dll) при обработке значений атрибутов в тегах DI, FD, FT, JD, JL, LE, OB, OD, OL, PN, PS, PW, RD, QL и TS. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за наличия небезопасного вызова функции "sscanf()" в Applix Graphics reader (kpagrdr.dll) при обработке атрибута "ENCODING" в теге "*BEGIN". Удаленный пользователь может вызвать переполнении стека и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных в Applix Graphics reader (kpagrdr.dll) при обработке слишком длинных токенов из внешнего файла. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки проверки границ данных в Applix Graphics reader (kpagrdr.dll) при обработке тега "*BEGIN". Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за логической ошибки в Applix Graphics reader (kpagrdr.dll) при обработке слишком длинных токенов. Удаленный пользователь может заставить приложение потреблять все доступные ресурсы процессора.

10. Уязвимость существует из-за ошибки проверки границ данных в EML reader (emlsr.dll) при обработке заголовков To:", "Cc:", "Bcc:", "From:", "Date:", "Subject:", "Priority:", "Importance:" и "X-MSMail-Priority:" в EML файлах. Удаленный пользователь может с помощью слишком длинного заголовка вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки проверки границ данных в EML reader (emlsr.dll) при обнаружении начала RFC2047 кодированных слов в заголовках. Удаленный пользователь может с помощью слишком длинного заголовка вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за ошибки проверки границ данных в EML reader (emlsr.dll) при обработке строк в RFC2047 кодированных словах в заголовках. Удаленный пользователь может с помощью слишком длинной строки вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

13. Уязвимость существует из-за ошибки проверки границ данных в EML reader (emlsr.dll) во время создания файла с именем, основанным на названии темы в EML файле. Удаленный пользователь может с помощью слишком длинной строки вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.autonomy.com

Решение: Установите последнюю версию 10.4.0.0 с сайта производителя.

Ссылки: Secunia Research: Autonomy Keyview EML Reader Buffer Overflows
Secunia Research: Autonomy Keyview Applix Graphics Parsing Vulnerabilities
Secunia Research: Autonomy Keyview Folio Flat File Parsing Buffer Overflows

или введите имя

CAPTCHA