Множественные уязвимости в RadAsm

Дата публикации:
05.12.2008
Дата изменения:
19.03.2009
Всего просмотров:
3458
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RadAsm 2.x
Уязвимые версии: RadAsm 2.2.1.5 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке RadAsm проектов (".rap"). Удаленный пользователь может с помощью ".rap" файла, содержащего слишком длинную строку "Group", вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за того, что приложение доверяет путям, указанным в файле RadAsm проекта. Злоумышленник может обманом заставить пользователя открыть специально сформированный RadAsm проект, содержащий секцию "MakeDef", и выполнить произвольные команды на системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке ".rap" файлов. Удаленный пользователь может вызвать переполнение стека с помощью ".rap" файла, содержащего слишком длинное значение в секции "Files", и выполнить произвольный код на целевой системе.

URL производителя: www.radasm.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

19.03.2009
Добавлены уязвимости #2-3, добавлен PoC код.

Ссылки: RadAsm <=2.2.1.4 (.RAP File) WindowCallProcA Pointer Hijack Exploit
RadASM 2.2.1.5 (.RAP File) Local Stack Overflow Exploit

или введите имя

CAPTCHA