Переполнение динамической памяти при обработке LHA архивов в Dr.Web
[B]Программа: [/B]Dr.Web 4.33, возможно более ранние версии.
[B]
Опасность:[/B] [B][COLOR="Red"]Критическая[/COLOR][/B]
[B]Наличие эксплоита: [COLOR="#ff0000"]Да[/COLOR]
[/B]
[B]Описание:[/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке LHA архивов, содержащих длинные имена директорий в расширенном заголовке директории. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Рабочий эксплоит написан для Dr.Web (R) Scanner for Linux v4.33 (4.33.0.09211).
[B]
URL производителя:[/B] [url]www.drweb.com[/url]
[B]Решение: [/B]
20.09.2006 08:33:00 - Способов устранения уязвимости не существует в настоящее время. Официальный ответ от производителя: "Sorry, no action yet."
20.09.2006 15:15:00 - Установите исправление от производителя путем обновления антивирусных баз.
[B]Источник:[/B]
[URL="http://www.securitylab.ru/vulnerability/source/274144.php"]Dr.Web 4.33 antivirus LHA long directory name heap overflow[/URL]
[URL="http://www.securitylab.ru/vulnerability/274145.php"]securitylab.ru[/URL]
Удаленная уязвимость в Dr.Web + exploit
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке LHA архивов, содержащих длинные имена директорий в расширенном заголовке директории. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Рабочий эксплоит написан для Dr.Web (R) Scanner for Linux v4.33 (4.33.0.09211).
[url]http://www.securitylab.ru/vulnerability/274145.php[/url]
[url]http://www.linux.org.ru/jump-message.jsp?msgid=1579843&lastmod=1158744717314[/url]