Дата публикации: | 25.06.2003 |
Всего просмотров: | 1442 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Symantec RuFSI Utility Class / Symantec RuFSI Registry Information Class |
Описание: | Переполнение буфера обнаружено в Symantec Security Check. Удаленный пользователь может выполнить произвольный код с привилегиями целевого пользователя.
Сообщается, что удаленный пользователь может пропустить длинную строку в качестве параметра к Symantec RuFSI Utility Class" ActiveX управлению "CompareVersionStrings" методу, чтобы вызвать переполнение стека. Удаленный пользователь может сконструировать специально обработанный HMTL, который, когда будет загружен целевым пользователем, выполнить произвольный код с привилегиями целевого пользователя. Согласно сообщению, уязвимое ActiveX управление помечено как "safe", так что уязвимость может эксплуатироваться в конфигурации по умолчанию Microsoft Internet Explorer. Уязвимое ActiveX управление использует Symantec Security Check. Пример: <object classid="clsid:69DEAF94-AF66-11D3-BEC0-00105AA9B6AE" id="test"></object> <script> test.CompareVersionStrings("long string here","or long string here") </script>Уязвимый компонент будет заменен при следующем заходе на сайт Symantec Security Check. |
Ссылки: |
Symantec ActiveX control buffer overflow [Symantec Security Advisor] Symantec Security Check ActiveX Buffer Overflow |