Множественные уязвимости в Ourgame GLWorld ActiveX компоненте

Дата публикации:
02.06.2008
Всего просмотров:
2059
Опасность:
Критическая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ourgame GLWorld 1.x
Ourgame GLWorld 2.x
Уязвимые версии: Ourgame GLWorld 2.8.1.2beta и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при построении пути к файлу в методах "IEStart()" и "IEStartNative()". Удаленный пользователь может передать слишком длинную строку в качестве аргумента методу "IEStart()" или методу "IEStartNative()", вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки при обработке присвоенных значений свойству "ServerList". Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке аргументов, передаваемых методу "IEStartNative()". Удаленный пользователь может с помощью специально сформированного Web сайта передать слишком длинный аргумент уязвимому методу, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных при обработке паролей. Удаленный пользователь может с помощью специально сформированного свойства "GameInfo" вызвать переполнение стека и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных, присвоенных свойству "GameInfo". Удаленный пользователь может с помощью слишком длинной строки вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки проверки границ данных при обработке значений, присвоенных свойству "GruopName". Удаленный пользователь может с помощью слишком длинной строки вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Уязвимость #2 и частично уязвимости #4 устранены в версиях 1.0.0.18 и 2.8.1.2beta.

URL производителя: www.ourgame.com/download/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Ourgame 'GLIEDown2.dll' ActiveX Control Remote Code Execution Exploit

или введите имя

CAPTCHA