Дата публикации: | 10.04.2008 |
Дата изменения: | 28.07.2010 |
Всего просмотров: | 1826 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 13 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2007-5399 CVE-2007-5405 CVE-2007-5406 CVE-2007-6020 CVE-2008-0066 CVE-2008-1101 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Verity KeyView Export SDK 7.x
Verity KeyView Filter SDK 7.x Verity KeyView Viewer SDK 7.x Autonomy KeyView Viewing SDK 10.x Autonomy KeyView Filter SDK 10.x Verity KeyView Export SDK 8.x Verity KeyView Export SDK 9.x Verity KeyView Filter SDK 8.x Verity KeyView Filter SDK 9.x Verity KeyView Viewer SDK 8.x Verity KeyView Viewer SDK 9.x Autonomy KeyView Export SDK 10.x |
Уязвимые версии: Autonomy KeyView Export SDK 10.x Autonomy KeyView Filter SDK 10.x Autonomy KeyView Viewing SDK 10.x Verity KeyView Export SDK 7.x Verity KeyView Export SDK 8.x Verity KeyView Export SDK 9.x Verity KeyView Filter SDK 7.x Verity KeyView Filter SDK 8.x Verity KeyView Filter SDK 9.x Verity KeyView Viewer SDK 7.x Verity KeyView Viewer SDK 8.x Verity KeyView Viewer SDK 9.x Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в HTML speed reader (htmsr.dll) при обработке атрибута "src" тега img. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в HTML speed reader (htmsr.dll) при обработке больших фрагментов данных внутри HTML документа. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных в HTML speed reader (htmsr.dll) при обработке ссылок в атрибуте "background" тега body. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки проверки границ данных в kvdocve.dll при обработке слишком длинных путей. Удаленный пользователь может с помощью специально сформированного атрибута "src тега img вызвать переполнение буфера и выполнить произвольный код на целевой системе. 5. 21 уязвимость существует из-за ошибки проверки границ данных в "Folio Flat File" speed reader (foliosr.dll) при обработке значений атрибутов в тегах DI, FD, FT, JD, JL, LE, OB, OD, OL, PN, PS, PW, RD, QL и TS. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за наличия небезопасного вызова функции "sscanf()" в Applix Graphics reader (kpagrdr.dll) при обработке атрибута "ENCODING" в теге "*BEGIN". Удаленный пользователь может вызвать переполнении стека и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки проверки границ данных в Applix Graphics reader (kpagrdr.dll) при обработке слишком длинных токенов из внешнего файла. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 8. Уязвимость существует из-за ошибки проверки границ данных в Applix Graphics reader (kpagrdr.dll) при обработке тега "*BEGIN". Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за логической ошибки в Applix Graphics reader (kpagrdr.dll) при обработке слишком длинных токенов. Удаленный пользователь может заставить приложение потреблять все доступные ресурсы процессора. 10. Уязвимость существует из-за ошибки проверки границ данных в EML reader (emlsr.dll) при обработке заголовков To:", "Cc:", "Bcc:", "From:", "Date:", "Subject:", "Priority:", "Importance:" и "X-MSMail-Priority:" в EML файлах. Удаленный пользователь может с помощью слишком длинного заголовка вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за ошибки проверки границ данных в EML reader (emlsr.dll) при обнаружении начала RFC2047 кодированных слов в заголовках. Удаленный пользователь может с помощью слишком длинного заголовка вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 12. Уязвимость существует из-за ошибки проверки границ данных в EML reader (emlsr.dll) при обработке строк в RFC2047 кодированных словах в заголовках. Удаленный пользователь может с помощью слишком длинной строки вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 13. Уязвимость существует из-за ошибки проверки границ данных в EML reader (emlsr.dll) во время создания файла с именем, основанным на названии темы в EML файле. Удаленный пользователь может с помощью слишком длинной строки вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. URL производителя: www.autonomy.com Решение: Установите последнюю версию 10.4.0.0 с сайта производителя. |
|
Ссылки: |
Secunia Research: Autonomy Keyview EML Reader Buffer Overflows Secunia Research: Autonomy Keyview Applix Graphics Parsing Vulnerabilities Secunia Research: Autonomy Keyview Folio Flat File Parsing Buffer Overflows |