Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.

Эксплоит для уязвимости EO Video к переполнению буфера при открытии EOP

Описание эксплойта:
Переполнение буфера достигается за счет указания чрезмерно длинного значения в поле "Name" плейлиста формата ".eop".

размер поля в эксплоите - 704 байта (последние 4 байта попадают в регистры EAX и EDX).


Описание уязвимости:
В EO Video обнаружена уязвимость к выполнению произвольного машинного кода, скрытого в специально сформированных файлах плейлиста ".eop", при открытии таких файлов. Приложение не проверяет граничную длину поля "Name" (элемент "ProjectElement") перед копированием в буфер фиксированной длины, расположенный в стеке. В случае, если длина больше 700 байт, происходит переполнение буфера.


ЗАЩИТА:
По данным на 18 августа 2008 г., уязвимость не устранена.

0 коментарии:



 


© 2008-2009 SecuRRity.BlogSpot.Com