| Дата публикации: | 05.12.2008 |
| Дата изменения: | 19.03.2009 |
| Всего просмотров: | 3891 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | RadAsm 2.x |
| Уязвимые версии: RadAsm 2.2.1.5 и более ранние версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных при обработке RadAsm проектов (".rap"). Удаленный пользователь может с помощью ".rap" файла, содержащего слишком длинную строку "Group", вызвать переполнение буфера и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за того, что приложение доверяет путям, указанным в файле RadAsm проекта. Злоумышленник может обманом заставить пользователя открыть специально сформированный RadAsm проект, содержащий секцию "MakeDef", и выполнить произвольные команды на системе. 3. Уязвимость существует из-за ошибки проверки границ данных при обработке ".rap" файлов. Удаленный пользователь может вызвать переполнение стека с помощью ".rap" файла, содержащего слишком длинное значение в секции "Files", и выполнить произвольный код на целевой системе. URL производителя: www.radasm.com Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
19.03.2009 |
|
| Ссылки: |
RadAsm <=2.2.1.4 (.RAP File) WindowCallProcA Pointer Hijack Exploit RadASM 2.2.1.5 (.RAP File) Local Stack Overflow Exploit |