Дата публикации: | 25.06.2003 |
Всего просмотров: | 1698 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | переполнение буфера обнаружено в Progress Application Compiler. Локальный пользователь может выполнить произвольный код с повышенными привилегиями.
Переполнение буфера происходит, когда локальный пользователь пытается откомпилировать код с некорректным datatype, размером более 364 символов. Пример: def var andrew as AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAA00001111 Уязвимость может использоваться для выполнения произвольного кода. На UNIX и Linux платформах, код будет выполнен с привилегиями пользователя, под которым запущена _progress. На Windows платформах, код будет выполнен с привилегиями пользователя, под которым запущен процесс prowin32. Уязвимость обнаружена в Progress Application Compiler 9.1D06 и предыдущие версии Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Ссылки: | SRT2003-06-20-1232 - Progress 4GL Compiler datatype overflow |