Microsoft Word
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Из-за недостаточной проверки границ данных при обработке таблиц в .doc файлах, удаленный пользователь может с помощью специально сформированного .doc файла вызвать переполнение буфера в стеке и аварийно завершить работу приложения или выполнить произвольный код на целевой системе.
Концепция эксплоита для данной уязвимости приводится в конце статьи.
Ссылки на сайт разработчика:
http://1337day.com/exploit/19619
Версии:
Опасность: высокая
Операционные системы: Microsoft Windows
ID в базе CVE:
Решение: В настоящее время исправления не существует
Adobe Shockwave Player
Обнаруженные множественные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Из-за неизвестной ошибки, удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему. Также, из-за неизвестной ошибки, удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему.
Ссылки на сайт разработчика:
http://www.adobe.com/products/shockwaveplayer/
Версии: Adobe Shockwave Player 11.x
Опасность: высокая
Операционные системы:
ID в базе CVE: CVE-2012-4172 CVE-2012-4173 CVE-2012-4174 CVE-2012-4175 CVE-2012-4176 CVE-2012-5273
Решение: Установить соответствующее обновление с сайта производителя
Концепция эксплоита Microsoft Office Word 2010
Описание уязвимости с примером для Win XP SP 3 ENG:
http://www.exploit-db.com/exploits/22215/
Proof of Concept эксплоита можно скачать в следующем архиве:
http://www.exploit-db.com/sploits/22215.tar.gz
Попытка открыть приведенный в архиве doc файл в Word 2010 в Windows 7 привела к аварийному завершению работы приложения.
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- http://www.exploit-db.com
|