Переполнение буфера в Ken Ward's Zipper

Дата публикации:
23.03.2010
Дата изменения:
23.03.2010
Всего просмотров:
829
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) = Base:9.3/Temporal:8.4
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
Ken Ward's Zipper 1.x
Уязвимые версии: Ken Ward's Zipper 1.400, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке ZIP файлов. Злоумышленник может обманом заставить пользователя дважды нажать на ZIP архив, содержащий слишком длинное имея файла, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.trans4mind.com/personal_development/zipper/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Ken Ward's Zipper Buffer Overflow PoC
http://www.corelan.be:8800/index.php/forum/security-advisories/corelan-10-016-ken-ward-zipper-zip-stack-bof-seh/

или введите имя

CAPTCHA