Security Lab

Множественные уязвимости в RadAsm

Дата публикации:05.12.2008
Дата изменения:19.03.2009
Всего просмотров:3819
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RadAsm 2.x
Уязвимые версии: RadAsm 2.2.1.5 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке RadAsm проектов (".rap"). Удаленный пользователь может с помощью ".rap" файла, содержащего слишком длинную строку "Group", вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за того, что приложение доверяет путям, указанным в файле RadAsm проекта. Злоумышленник может обманом заставить пользователя открыть специально сформированный RadAsm проект, содержащий секцию "MakeDef", и выполнить произвольные команды на системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке ".rap" файлов. Удаленный пользователь может вызвать переполнение стека с помощью ".rap" файла, содержащего слишком длинное значение в секции "Files", и выполнить произвольный код на целевой системе.

URL производителя: www.radasm.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

19.03.2009
Добавлены уязвимости #2-3, добавлен PoC код.

Ссылки: RadAsm <=2.2.1.4 (.RAP File) WindowCallProcA Pointer Hijack Exploit
RadASM 2.2.1.5 (.RAP File) Local Stack Overflow Exploit