Переполнение буфера в CyberLink Power2Go

Дата публикации:
12.12.2011
Дата изменения:
12.12.2011
Всего просмотров:
1060
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:U/RC:C) = Base:10/Temporal:9.5
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Функциональный эксплоит
Уязвимые продукты:
CyberLink Power2Go 8.x
CyberLink Power2Go 7.x
Уязвимые версии:
CyberLink Power2Go 7 Build 196
CyberLink Power2Go 8.0.0.1031

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в редакторе проектов Power2Go при обработке имени файла в файлах проекта. Удаленный пользователь может с помощью специально сформированного P2G файла вызвать переполнение буфера в стеке.

2. Уязвимость существует из-за ошибки проверки границ данных в редакторе проектов WaveEditor при обработке имени файла в файлах проекта. Удаленный пользователь может с помощью специально сформированного P2G файла вызвать переполнение буфера в стеке.

URL производителя: http://www.cyberlink.com/products/power2go/overview_en_US.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.exploit-db.com/exploits/18220/

или введите имя

CAPTCHA