Security Lab

Локальное переполнение буфера в Progress Application Compiler

Дата публикации:25.06.2003
Всего просмотров:1599
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: переполнение буфера обнаружено в Progress Application Compiler. Локальный пользователь может выполнить произвольный код с повышенными привилегиями.

Переполнение буфера происходит, когда локальный пользователь пытается откомпилировать код с некорректным datatype, размером более 364 символов. Пример:

 def var andrew as AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAA00001111

Уязвимость может использоваться для выполнения произвольного кода. На UNIX и Linux платформах, код будет выполнен с привилегиями пользователя, под которым запущена _progress. На Windows платформах, код будет выполнен с привилегиями пользователя, под которым запущен процесс prowin32.

Уязвимость обнаружена в Progress Application Compiler 9.1D06 и предыдущие версии Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: SRT2003-06-20-1232 - Progress 4GL Compiler datatype overflow