Переполнение буфера в CrazyTalk Web Player

Дата публикации:
21.03.2012
Дата изменения:
21.03.2012
Всего просмотров:
926
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:10/Temporal:8.5
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CrazyTalk Web Player 4.x
CrazyTalk4 ActiveX Control 4.x
Уязвимые версии: CrazyTalk Web Player 4.6.828.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в ActiveX компоненте CrazyTalk4 в модуле во время работы с определенными свойствами. Удаленный пользователь может, с помощью слишком длинной строки присваивающей свойства "BackImage", "ScriptName", "ModelName" и "SRC", вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

URL производителя: http://plug-in.reallusion.com/installCT.asp

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://retrogod.altervista.org/9sg_dell_adv.html

или введите имя

CAPTCHA