| Дата публикации: | 11.01.2008 |
| Всего просмотров: | 1614 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-0100 CVE-2008-0101 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | White_dune 0.x |
| Уязвимые версии: White_dune 0.29beta791, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции "Scene::errorf()" в файле Scene.cpp. Удаленный пользователь может с помощью специально сформированного .WRL файла, содержащего слишком длинную строку, вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость форматной строки обнаружена в функции "swDebugf()" в файле DuneApp.cpp. Удаленный пользователь может с помощью специально сформированного .WRL файла, содержащего символы форматной строки, выполнить произвольный код на целевой системе. URL производителя: vrml.cip.ica.uni-stuttgart.de/dune/ Решение: Установите последнюю версию 0.29beta795 с сайта производителя. |
|
| Ссылки: | White_dune Buffer Overflow PoC |