Дата публикации: | 11.01.2008 |
Всего просмотров: | 1593 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-0100 CVE-2008-0101 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | White_dune 0.x |
Уязвимые версии: White_dune 0.29beta791, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции "Scene::errorf()" в файле Scene.cpp. Удаленный пользователь может с помощью специально сформированного .WRL файла, содержащего слишком длинную строку, вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость форматной строки обнаружена в функции "swDebugf()" в файле DuneApp.cpp. Удаленный пользователь может с помощью специально сформированного .WRL файла, содержащего символы форматной строки, выполнить произвольный код на целевой системе. URL производителя: vrml.cip.ica.uni-stuttgart.de/dune/ Решение: Установите последнюю версию 0.29beta795 с сайта производителя. |
|
Ссылки: | White_dune Buffer Overflow PoC |