Показано с 1 по 2 из 2.

Выполнение произвольного кода в Adobe Shockwave Player

  1. #1
    Administrator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для olejah
    Регистрация
    08.03.2010
    Адрес
    Россия, Краснодар
    Сообщений
    11,037
    Вес репутации
    1254

    Выполнение произвольного кода в Adobe Shockwave Player

    22 октября, 2010

    Программа: Adobe Shockwave Player 11.5.8.612, возможно другие версии.

    Опасность: Высокая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки индексирования массива при обработке определенных значений полей в "rcsL" частицах. Удаленный пользователь может с помощью специально сформированного Director файла выполнить произвольный код на целевой системе.

    Примечание: в настоящий момент нет информации, подтверждающей эксплуатацию уязвимости злоумышленниками.

    URL производителя: www.adobe.com/products/shockwaveplayer/

    Решение: Способов устранения уязвимости не существует в настоящее время.

    securitylab.ru

  2. Реклама
     

  3. #2
    Administrator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для olejah
    Регистрация
    08.03.2010
    Адрес
    Россия, Краснодар
    Сообщений
    11,037
    Вес репутации
    1254

    Множественные уязвимости в Adobe Shockwave Player

    22 октября, 2010

    Программа: Adobe Shockwave Player 11.5.8.612, возможно другие версии.

    Опасность: Критическая

    Наличие эксплоита: Да

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Уязвимость существует из-за ошибки индексирования массива при обработке определенных значений полей в "rcsL" частицах. Удаленный пользователь может с помощью специально сформированного Director файла выполнить произвольный код на целевой системе.

    Примечание: уязвимость активно эксплуатируется в настоящее время.
    2. Уязвимость существует из-за отсутствия проверки размера и количества дочерних частиц в "pamm" частицах. Удаленный пользователь может с помощью специально сформированного Director файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    3. Уязвимость существует из-за логической ошибки в TextXtra.x32 при обработке данных "DEMX" частиц. Удаленный пользователь может с помощью специально сформированного Director файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    4. Уязвимость существует из-за ошибки в dirapi.dll при обработке строк с однобайтным префиксом 0xFF внутри "Lnam" частицы. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

    5. Уязвимость существует из-за недостаточной проверки данных в dirapi.dll при обработке определенных полей в "pamm" частицах. Удаленный пользователь может с помощью специально сформированного Director файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    6. Уязвимость существует из-за неизвестной ошибки в dirapi.dll. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    7. Уязвимость существует из-за ошибки в dirapi.dll при обработке размера элементов частицы "pamm". Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    8. Уязвимость существует из-за ошибки в IML32.dll при обработке "VSWV" строк с некорректным параметром длины внутри "pamm" частиц. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    9. Уязвимость существует из-за ошибки в dirapi.dll при обработке дубликатов ссылок на единую частицу "KEY*". Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    10. Уязвимость существует из-за ошибки в IML32.dll при обработке повторяющихся "LCSM" записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    11. Уязвимость существует из-за отсутствия проверки размеров определенных полей в дочерней структуре при обработке 3D записей для типа 0xFFFFFF89. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    URL производителя: www.adobe.com/products/shockwaveplayer/

    Решение: Установите последнюю версию 11.5.9.615 с сайта производителя.

    securitylab.ru

Похожие темы

  1. Ответов: 0
    Последнее сообщение: 06.11.2010, 13:25
  2. Выполнение произвольного кода в Adobe Flash Player
    От olejah в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 29.10.2010, 18:54
  3. Ответов: 5
    Последнее сообщение: 23.07.2009, 15:50
  4. Выполнение произвольного кода в Adobe Flash Player
    От ALEX(XX) в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 25.02.2009, 11:40
  5. Выполнение произвольного кода в Adobe Flash Player
    От ALEX(XX) в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 03.06.2008, 23:10

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01639 seconds with 18 queries