Дата публикации: | 05.12.2008 |
Дата изменения: | 19.03.2009 |
Всего просмотров: | 3819 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | RadAsm 2.x |
Уязвимые версии: RadAsm 2.2.1.5 и более ранние версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных при обработке RadAsm проектов (".rap"). Удаленный пользователь может с помощью ".rap" файла, содержащего слишком длинную строку "Group", вызвать переполнение буфера и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за того, что приложение доверяет путям, указанным в файле RadAsm проекта. Злоумышленник может обманом заставить пользователя открыть специально сформированный RadAsm проект, содержащий секцию "MakeDef", и выполнить произвольные команды на системе. 3. Уязвимость существует из-за ошибки проверки границ данных при обработке ".rap" файлов. Удаленный пользователь может вызвать переполнение стека с помощью ".rap" файла, содержащего слишком длинное значение в секции "Files", и выполнить произвольный код на целевой системе. URL производителя: www.radasm.com Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
19.03.2009 |
|
Ссылки: |
RadAsm <=2.2.1.4 (.RAP File) WindowCallProcA Pointer Hijack Exploit RadASM 2.2.1.5 (.RAP File) Local Stack Overflow Exploit |