| Дата публикации: | 25.06.2003 |
| Всего просмотров: | 1775 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | переполнение буфера обнаружено в Progress Application Compiler. Локальный пользователь может выполнить произвольный код с повышенными привилегиями.
Переполнение буфера происходит, когда локальный пользователь пытается откомпилировать код с некорректным datatype, размером более 364 символов. Пример: def var andrew as AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAA00001111 Уязвимость может использоваться для выполнения произвольного кода. На UNIX и Linux платформах, код будет выполнен с привилегиями пользователя, под которым запущена _progress. На Windows платформах, код будет выполнен с привилегиями пользователя, под которым запущен процесс prowin32. Уязвимость обнаружена в Progress Application Compiler 9.1D06 и предыдущие версии Способов устранения обнаруженной уязвимости не существует в настоящее время. |
| Ссылки: | SRT2003-06-20-1232 - Progress 4GL Compiler datatype overflow |