Дата публикации: | 09.01.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1041 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | WinHKI 1.x |
Уязвимые версии: WinHKI 1.4d
Описание: Несколько уязвимостей обнаружено в WinHKI в обработке архивов. Удаленный пользователь может вызвать условия отказа в обслуживании или создавать файлы в произвольном местоположении на системе целевого пользователя. Пользователь может создать BH сжатый файл со специально обработанным заголовком, который, когда будет обработан WinHKI, заставить программу использовать все доступные ресурсы центрального процессора. Пример: http://theinsider.deep-ice.com/poc.bhПодобная уязвимость существует в обработке LHA файлов: http://theinsider.deep-ice.com/poc.lhaУдаленный пользователь может создать или изменить BH сжатый файл или CAB файл, чтобы определить произвольное местоположение. Затем, когда целевой пользователь обработает файл используя WinHKI, извлеченный файл будет записан в произвольное местоположение с привилегиями целевого пользователя. Пример: http://theinsider.deep-ice.com/poc.bhПохожая уязвимость существует в обработке ZiIP файлов. URL производителя: www.namazu.org/security.html.en#xss-tab Решение:Установите обновленную версию программы: http://www.namazu.org/#download |
|
Ссылки: | WinHKI BH File Incorrect Filename Handeling Leads to 100 CPU% |