PDA

Просмотр полной версии : Уязвимость в Microsoft HTML Help Workshop



Shu_b
06.02.2006, 15:46
Обнаружена уязвимость в Microsoft HTML Help Workshop
(Microsoft HTML Help Workshop ".hhp" Parsing Buffer Overflow)

Обнаружена опасная уязвимость в Microsoft HTML Help Workshop v.4.74.8702.0(и предыдущих версиях). В результате ошибки обработки файла ".hpp" с длинным значением строковой переменой поля "Contents file" происходит переполнение буфера, которое может быть использовано злоумышленником с целью выполнения произвольного программного кода.
Эксплоит (http://users.pandora.be/bratax/exploits/htmlws.cpp)
Источник: http://www.uinc.ru/news/sn5323.html


Microsoft HTML Help Workshop ".hhp" Parsing Buffer Overflow
Secunia Advisory: SA18740 Print Advisory
Release Date: 2006-02-06
Critical: Moderately critical
Impact: System access
Where: From remote
Solution Status: Unpatched
Software: Microsoft HTML Help Workshop 4.x

Description:
bratax has discovered a vulnerability in Microsoft HTML Help Workshop, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to a boundary error within the handling of a ".hhp" file that contains an overly long string in the "Contents file" field. This can be exploited to cause a stack-based buffer overflow and allows arbitrary code execution when a malicious ".hhp" file is opened.

Note: An exploit is publicly available.

The vulnerability has been confirmed in version 4.74.8702.0. Other versions may also be affected.

Solution:
Do not open untrusted ".hhp" files.

Источник: secunia.com (http://secunia.com/advisories/18740/)

Shu_b
07.02.2006, 09:37
Переполнение буфера в Microsoft HTML Help Workshop

Программа: Microsoft HTML Help Workshop 4.74.8702.0, возможно более ранние версии
Опасность: Высокая
Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке ".hhp" файлов, содержащих слишком длинную строку в поле "Contents file". Удаленный пользователь может с помощью специально сформированного ".hhp" файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник: securitylab.ru (http://www.securitylab.ru/vulnerability/262188.php)