Описание эксплойта:
Переполнение буфера достигается за счет указания чрезмерно длинного значения в поле "Name" плейлиста формата ".eop".
размер поля в эксплоите - 704 байта (последние 4 байта попадают в регистры EAX и EDX).
Описание уязвимости:
В EO Video обнаружена уязвимость к выполнению произвольного машинного кода, скрытого в специально сформированных файлах плейлиста ".eop", при открытии таких файлов. Приложение не проверяет граничную длину поля "Name" (элемент "ProjectElement") перед копированием в буфер фиксированной длины, расположенный в стеке. В случае, если длина больше 700 байт, происходит переполнение буфера.
ЗАЩИТА:
По данным на 18 августа 2008 г., уязвимость не устранена.
Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.
0 коментарии:
Оставить коментарий