Переполнение буфера в UpdateFrameTitleForDocument() в Microsoft Windows MFC

Дата публикации:
05.07.2010
Дата изменения:
13.10.2010
Всего просмотров:
2117
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
CVE-2010-3227
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7
Уязвимые версии:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных в функции UpdateFrameTitleForDocument() класса CFrameWnd в библиотеке mfc42.dll. Злоумышленник может передать слишком длинную строку заголовка в качестве аргумента уязвимой функции, вызвать переполнение стека и выполнить произвольный код на целевой системе.

В настоящий момент в качеств вектора атаки может использоваться PowerZip версии 7.2 Build 4010 (при добавлении директории со слишком длинным именем в существующий архив). Другие приложения, использующие уязвимую библиотеку, также могут быть уязвимы.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Windows XP Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=22F46B3B-9BE6-45EA-A639-9974324CE4BD

Windows XP Professional x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=285627B9-242D-4247-A4C8-55DC89386B62

Windows Server 2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=D220F04E-9DBB-4B6D-924A-23065B48B8B6

Windows Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=DE908137-33E0-4F23-B32B-CC1BDBCB349C

Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=873DEA9D-44CC-4E16-8A6D-DCA678CE3A80

Windows Vista SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=75CA4E2C-B0AE-46F4-A0FC-616510C41A55

Windows Vista x64 Edition SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=0A12FF95-EA5C-4C48-96C5-9494EB8F9F0D

Windows Server 2008 for 32-bit Systems (опционально с SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=952B3594-D980-45B1-8FA3-49403784AFBF

Windows Server 2008 for x64-based Systems (опционально с SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=21128031-D935-4E2D-B001-C502A2D6022C

Windows Server 2008 for Itanium-based Systems (опционально с SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=2ECA0C38-73F5-4F83-AB62-97F979716A1D

Windows 7 for 32-bit Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=F09FBC23-CB6B-4525-8E41-8C14E8D03DE9

Windows 7 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=ABC24826-B83A-4E01-BE68-8E3A73C10494

Windows Server 2008 R2 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=E4D27AA6-9739-4E41-9536-5F0B8D26503C

Windows Server 2008 R2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=C1634278-5598-45E0-81C6-F18FB5BA54CF


Ссылки: MS10-074: Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (2387149)
Журнал изменений: 13.10.2010
Изменено название уведомления, изменены секции «Решение» и «Программа»
или введите имя

CAPTCHA