-
Уязвимость в Microsoft HTML Help Workshop
Обнаружена уязвимость в Microsoft HTML Help Workshop
(Microsoft HTML Help Workshop ".hhp" Parsing Buffer Overflow)
Обнаружена опасная уязвимость в Microsoft HTML Help Workshop v.4.74.8702.0(и предыдущих версиях). В результате ошибки обработки файла ".hpp" с длинным значением строковой переменой поля "Contents file" происходит переполнение буфера, которое может быть использовано злоумышленником с целью выполнения произвольного программного кода.
Эксплоит
Источник: http://www.uinc.ru/news/sn5323.html
Microsoft HTML Help Workshop ".hhp" Parsing Buffer Overflow
Secunia Advisory: SA18740 Print Advisory
Release Date: 2006-02-06
Critical: Moderately critical
Impact: System access
Where: From remote
Solution Status: Unpatched
Software: Microsoft HTML Help Workshop 4.x
Description:
bratax has discovered a vulnerability in Microsoft HTML Help Workshop, which can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to a boundary error within the handling of a ".hhp" file that contains an overly long string in the "Contents file" field. This can be exploited to cause a stack-based buffer overflow and allows arbitrary code execution when a malicious ".hhp" file is opened.
Note: An exploit is publicly available.
The vulnerability has been confirmed in version 4.74.8702.0. Other versions may also be affected.
Solution:
Do not open untrusted ".hhp" files.
Источник: secunia.com
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Переполнение буфера в Microsoft HTML Help Workshop
Программа: Microsoft HTML Help Workshop 4.74.8702.0, возможно более ранние версии
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке ".hhp" файлов, содержащих слишком длинную строку в поле "Contents file". Удаленный пользователь может с помощью специально сформированного ".hhp" файла вызвать переполнение стека и выполнить произвольный код на целевой системе.
URL производителя: www.microsoft.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Источник: securitylab.ru
-