Adobe Shockwave Player többszörös sérülékenység

CH azonosító

CH-3527

Felfedezés dátuma

2010.08.24.

Súlyosság

Kritikus

Érintett rendszerek

Adobe
Shockwave Player

Érintett verziók

Adobe Shockwave Player 11.x

Összefoglaló

Az Adobe Shockwave Player több sérülékenységét jelentették, amelyeket kihasználva a támadók tetszőleges kódot futtathatnak a felhasználó rendszerén.

Leírás

  1. Több hibát kihasználva megváltoztatható a memória tartalma.
  2. Az IML32.dll modulban a “.dir” fájlok feldolgozásakor jelentkező több hibát kihasználva megváltoztatható a memória tartalma.
  3. A DIRAPI modulban lévő, tSAC RIFF darabok feldolgozásakor jelentkező előjel hiba a memória tartalmának módosítására használható.
  4. A DIRAPIX modulban, az rcsL RIFF darabok feldolgozásakor jelentkező tömb indexelési hiba a memória módosítására használható.
  5. Az Ordinal1111-ben (IML32X modul) a fourCC értéket követő chunk méret kezelésekor jelentkező határhibát kihasználva halom alapú túlcsordulás okozható egy különleges RIFF fájl segítségével.
  6. A 3D objektumok 0xFFFFFF45 rekordjainak feldolgozásakor jelentkező egész túlcsordulási hiba halom alapú puffer túlcsordulás okozására használható ki.
  7. A PAMI RIFF darabok feldolgozásakor jelentkező előjelhiba a memória módosítására használható.
  8. Az rcsL RIFF darabok feldolgozásakor fellépő indexelési hiba a futási időben dinamikusan kezelt memória módosítására és egy függvény mutató felülírására használható ki egy különleges Director fájl (.dir vagy .dcr) segítségével.
  9. A tSAC RIFFdarabok feldolgozásakor jelentkező hiba, melynek oka, hogy egy mutató inicializálása nem megfelelően valósult meg, kihasználható a program folyamatának áthelyezésére a dinamikusan kezelt memórián belül egy véletlenszerű helyre.
  10. A tSAC RIFFdarabok feldolgozásakor jelentkező előjel hiba a dinamikusan kezelt memória módosítására használható ki.
  11. A tSAC RIFFdarabok feldolgozásakor jelentkező előjel hibát kihasználva a dinamikusan kezelt memória egy  bizonyos helyére NULL bájt írható.
  12. A 0xFFFFFFF8 rekordok feldolgozásakor jelentkező egész túlcsordulási hibát kihasználva halom alapú puffer túlcsordulásra okozható egy különleges Director fájl (.dir vagy .dcr) segítségével.
  13. A IML32X.dll és DIRAPIX.dll modulokban lévő CSWV RIFF darabok kezelésekor észlelhető indexelési hiba a dinamikusan kezelt memória módosítására használható ki.
  14. A DIRAPIX.dll modulban lévő  tSAC RIFF darabok kezelésekor észlelhető indexelési hibát kihasználva a dinamikusan kezelt memória egy  bizonyos helyére NULL bájt írható.
  15. A TextXtra.x32 modulban lévő egész túlcsordulási hiba halom alapú puffer túlcsordulás okozására használható.
  16. Az DIRAPI.dll modulban a “.dir” fájlok feldolgozásakor jelentkező több hibát kihasználva megváltoztatható a memória tartalma.

A hibák sikeres kiaknázásának eredményeként tetszőleges kód futtatható.

A sérülékenységeket a Windows és a Macintosh platformokon futó, 11.5.8.612. verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »