CH azonosító
CH-5056Angol cím
Adobe Shockwave Player Multiple VulnerabilitiesFelfedezés dátuma
2011.06.14.Súlyosság
MagasÖsszefoglaló
Az Adobe Shockwave Player többszörös sérülékenységét jelentették, amelyet kihasználva a támadó feltörheti a felhasználó sérülékeny rendszerét.
Leírás
- A dirapi.dll több, nem részletezett hibáját kihasználva módosítható a memória tartalma.
- A dirapi.dll egy adatbevitel ellenőrzési hibáját kihasználva módosítható a memória tartalma, amikor az különböző, rcsL részekben található 16 bites értékek alapján offseteket számol.
- A dirapi.dll logikai hibáját kihasználva, ha az xtcL rész nem az elvártak szerint létezik, inicializálatlan memóriára történik hivatkozás.
- A dirapi.dll egész szám túlcsordulási hibáját kihasználva, ami az rcL rész bizonyos 16 bites értékeinek feldolgozása közben lép fel, halom alapú túlcsordulást lehet előidézni.
- A dirapi.dll egy hibáját kihasználva, amikor az rcsL részt dolgozza fel, halom alapú puffer túlcsordulást lehet előidézni, amennyiben a számítások alapját adó két mutatónál nem ellenőrzi, hogy az első mutató értéke nagyobb, mint a második.
- Egy nem részletezett tervezési hiba van egy nem részletezett komponensben.
- A dirapi.dll egy hibáját kihasználva, ami az rcL rész feldolgozása közben lép fel, halom alapú túlcsordulást lehet előidézni.
- A “Font Asset.x32” egy határérték hibáját kihasználva, ami a font-hoz kapcsolódó struktúrák feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet okozni.
- Az IML32.dll-ben több, nem részletezett hibát találtak.
- Egy egész szám túlcsordulási hiba van egy olyan függvényben, ami azt számolja, hogy mennyi hely kell a meghatározott típusú DEMX adatnak. Ezt kihasználva, puffer túlcsordulást lehet előidézni.
- Egy függvény egész szám túlcsordulási hibáját kihasználva halom alapú túlcsordulást lehet előidézni, amikor a tárolt DEMX adatok tárolásának struktúrája jön létre.
- A KEY* részből vett méreteknek megfelelő pufferek lefoglalásakor fellépő hibát kihasználva, halom alapú túlcsordulást lehet előidézni, amennyiben a lefoglalt puffer mérete kisebb, mint a másolt adaté.
- Az IML32.dll-ben lévő egész szám alulcsordulási hibáját kihasználva megváltoztatható a memória tartalma, ami pl. beágyazott GIF képek kibontásakor lép fel.
- A TextXtra.x32 egy hiányzó bemeneti adat hitelesítési hibáját kihasználva puffer túlcsordulást lehet előidézni, ami egy olyan függvénynél jelentkezik, amely a DEMX részből származó értékekkel dolgoz fel.
- A beágyazott média objektumokban lévő stringek kibontásakor keletkező hibát kihasználva, NULL bájtot lehet írni tetszőleges memória cellába.
- A dirapi.dll egy hibáját kihasználva, ami a CASt chunk-ok feldolgozása közben lép fel, puffer túlcsordulást lehet előidézni, mivel a méret értékek nem megfelelően vannak ellenőrizve a memmove() hívása előtt.
- Az IML32.dll egész szám túlcsordulási hibáját kihasználva halom alapú túlcsordulást lehet okozni, amikor az rcsL chunk-ból származó adatoknak oszt ki puffereket.
- A TextXtra.x32 egész szám túlcsordulási hibáját kihasználva halom alapú túlcsordulást lehet előidézni, ami a text element-ek feldolgozása közben jelentkezik.
- Az xctL szubstruktúráknak történő memória lefoglalása közben fellépő egész szám túlcsordulási hibát kihasználva halom alapú túlcsordulást lehet okozni.
- A DEMX chunk-ok feldolgozása közben, a Shockwave3DAsset komponensben fellépő egész szám túlcsordulási hibát kihasználva, halom alapú túlcsordulást lehet okozni.
- Bizonyos rcsL részek feldolgozása közben meglévő hiányzó bemeneti adat hitelesítési hibát kihasználva megváltoztatható a memória tartalma.
- Az IML32.dll többszörös hibáját kihasználva megváltoztatható a memória tartalma.
- Egy logikai hibát kihasználva, amikor újra megpróbálja lefoglalni a DEMX-en alapuló memóriát, oda vezethet, hogy a memóriát nem lehet újraallokálni, ez pedig halom alapú túlcsordulást okozhat.
- Az FLV ASSET Xtra komponensben egy input hitelesítési hibát találtak.
- A dirapi.dll egy logika hibája, ami az rcsL szubstruktúrák feldolgozása közben lép fel, a pufferek helytelen kiosztását és halom alapú túlcsordulást eredményezhet.
- A CursorAsset x32 komponens egész szám túlcsordulási hibáját kihasználva, ami a cursor struktúrák feldolgozása közben lép fel, halom alapú túlcsordulást lehet előidézni.
- Az AudioMixer.x32 egész szám túlcsordulási hibáját kihasználva, ami a mixer struktúrák feldolgozása közben lép fel, halom alapú túlcsordulást lehet előidézni.
- A dirapi.dll egy nem részletezett hibáját kihasználva, a memória módosítását lehet előidézni.
- Egy egész szám túlcsordulási hibát találtak a Shockwave 3D Asset x32 komponensben.
- A túlságosan nagy DEMX adatoknak történő memória foglalás közben fellépő logikai hibát kihasználva, nem történik meg a memória foglalás, valamint módosítható a memória tartalma.
- A Dirapix.dll egy hibáját kihasználva puffer túlcsordulást lehet előidézni.
- Egy nem részletezett hibát kihasználva puffer túlcsordulást lehet okozni.
- Egy nem részletezett hibát kihasználva módosítható a memória tartalma.
- A DEMX rész feldolgozása közben egy bemeneti adat hitelesítési hiba miatt érvénytelen érték lesz felhasználva ciklus számlálóként, amikor az adatok írása történik. Ezt kihasználva módosítható a memória tartalma.
A sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
A sérülékenységeket a 11.5.9.620 verzióban jelentették. Egyéb kiadások is érintve lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Unknown (Ismeretlen)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.adobe.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
CVE-2011-0317 - NVD CVE-2011-0317
CVE-2011-0318 - NVD CVE-2011-0318
CVE-2011-0319 - NVD CVE-2011-0319
CVE-2011-0320 - NVD CVE-2011-0320
CVE-2011-0335 - NVD CVE-2011-0335
CVE-2011-2108 - NVD CVE-2011-2108
CVE-2011-2109 - NVD CVE-2011-2109
CVE-2011-2111 - NVD CVE-2011-2111
CVE-2011-2112 - NVD CVE-2011-2112
CVE-2011-2113 - NVD CVE-2011-2113
CVE-2011-2114 - NVD CVE-2011-2114
CVE-2011-2115 - NVD CVE-2011-2115
CVE-2011-2116 - NVD CVE-2011-2116
CVE-2011-2117 - NVD CVE-2011-2117
CVE-2011-2118 - NVD CVE-2011-2118
CVE-2011-2119 - NVD CVE-2011-2119
CVE-2011-2120 - NVD CVE-2011-2120
CVE-2011-2121 - NVD CVE-2011-2121
CVE-2011-2122 - NVD CVE-2011-2122
CVE-2011-2123 - NVD CVE-2011-2123
CVE-2011-2124 - NVD CVE-2011-2124
CVE-2011-2125 - NVD CVE-2011-2125
CVE-2011-2126 - NVD CVE-2011-2126
CVE-2011-2127 - NVD CVE-2011-2127
CVE-2011-2128 - NVD CVE-2011-2128
SECUNIA 43811