Множественные уязвимости в ACDSee Pro

Дата публикации:
21.06.2012
Дата изменения:
21.06.2012
Всего просмотров:
2729
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ACDSee Pro 5.x
Уязвимые версии: ACDSee Pro 5.1 (Build 137), возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной проверки ID_ICO.apl при копировании цветов из .CUR файлов. Удаленный пользователь может с помощью .CUR файла со специально сформированным значением поля ColorsImportant вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в IDE_ACDStd.apl при выделении памяти основываясь на структуре Logical Screen Descriptor изображений в формате GIF и дальнейшем копировании данных в буфер без проверки размера. Удаленный пользователь может вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за недостаточной проверки в ID_PICT.apl определенных байтовых значений, используемых в содержимом изображений. Удаленный пользователь может с помощью специально сформированного .PCT файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за недостаточной проверки в IDE_ACDStd.apl определенных значений байтов, используемых, как размер в содержимом изображений при декомпрессии точечных изображений, кодированных определенным образом. Удаленный пользователь может с помощью специально сформированного .RLE файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системы.

URL производителя: http://www.acdsystems.com/

Решение: Для устранения уязвимости установите продукт версии 5.1 (Build 137) с сайта производителя.

или введите имя

CAPTCHA