Множественные уязвимости в Microsoft PowerPoint 2002

Дата публикации:
09.02.2010
Дата изменения:
09.02.2010
Всего просмотров:
1373
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft PowerPoint 2002
Microsoft Office XP
Уязвимые версии:
Microsoft PowerPoint 2002
Microsoft Office XP

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке пути к файлу. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке LinkedSlideAtom записей. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки индексирования массива при обработке значений поля "placementId" в записях OEPlaceholderAtom. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки использования после освобождения при обработке OEPlaceholderAtom записей. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Microsoft Office XP Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=cfc697b4-2ceb-4030-86c5-be9bc8bfd07c

Ссылки: MS10-004: Vulnerabilities in Microsoft Office PowerPoint Could Allow Remote Code Execution (975416)
Secunia Research: Microsoft PowerPoint File Path Handling Buffer Overflow

или введите имя

CAPTCHA