Adobe Shockwave Player többszörös sérülékenység

CH azonosító

CH-5056

Angol cím

Adobe Shockwave Player Multiple Vulnerabilities

Felfedezés dátuma

2011.06.14.

Súlyosság

Magas

Érintett rendszerek

Adobe
Shockwave Player

Érintett verziók

Adobe Shockwave Player 11.x

Összefoglaló

Az Adobe Shockwave Player többszörös sérülékenységét jelentették, amelyet kihasználva a támadó feltörheti a felhasználó sérülékeny rendszerét.

Leírás

  1. A dirapi.dll több, nem részletezett hibáját kihasználva módosítható a memória tartalma.
  2. A dirapi.dll egy adatbevitel ellenőrzési hibáját kihasználva módosítható a memória tartalma, amikor az különböző, rcsL részekben található 16 bites értékek alapján offseteket számol.
  3. A dirapi.dll logikai hibáját kihasználva, ha az xtcL rész nem az elvártak szerint létezik, inicializálatlan memóriára történik hivatkozás.
  4. A dirapi.dll egész szám túlcsordulási hibáját kihasználva, ami az rcL rész bizonyos 16 bites értékeinek feldolgozása közben lép fel, halom alapú túlcsordulást lehet előidézni.
  5. A dirapi.dll egy hibáját kihasználva, amikor az rcsL részt dolgozza fel, halom alapú puffer túlcsordulást lehet előidézni, amennyiben a számítások alapját adó két mutatónál nem ellenőrzi, hogy az első mutató értéke nagyobb, mint a második.
  6. Egy nem részletezett tervezési hiba van egy nem részletezett komponensben.
  7. A dirapi.dll egy hibáját kihasználva, ami az rcL rész feldolgozása közben lép fel, halom alapú túlcsordulást lehet előidézni.
  8. A “Font Asset.x32” egy határérték hibáját kihasználva, ami a font-hoz kapcsolódó struktúrák feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet okozni.
  9. Az IML32.dll-ben több, nem részletezett hibát találtak.
  10. Egy egész szám túlcsordulási hiba van egy olyan függvényben, ami azt számolja, hogy mennyi hely kell a meghatározott típusú DEMX adatnak. Ezt kihasználva, puffer túlcsordulást lehet előidézni.
  11. Egy függvény egész szám túlcsordulási hibáját kihasználva halom alapú túlcsordulást lehet előidézni, amikor a tárolt DEMX adatok tárolásának struktúrája jön létre.
  12. A KEY* részből vett méreteknek megfelelő pufferek lefoglalásakor fellépő hibát kihasználva, halom alapú túlcsordulást lehet előidézni, amennyiben a lefoglalt puffer mérete kisebb, mint a másolt adaté.
  13. Az IML32.dll-ben lévő egész szám alulcsordulási hibáját kihasználva megváltoztatható a memória tartalma, ami pl. beágyazott GIF képek kibontásakor lép fel.
  14. A TextXtra.x32 egy hiányzó bemeneti adat hitelesítési hibáját kihasználva puffer túlcsordulást lehet előidézni, ami egy olyan függvénynél jelentkezik, amely a DEMX részből származó értékekkel dolgoz fel.
  15. A beágyazott média objektumokban lévő stringek kibontásakor keletkező hibát kihasználva, NULL bájtot lehet írni tetszőleges memória cellába.
  16. A dirapi.dll egy hibáját kihasználva, ami a CASt chunk-ok feldolgozása közben lép fel, puffer túlcsordulást lehet előidézni, mivel a méret értékek nem megfelelően vannak ellenőrizve a memmove() hívása előtt.
  17. Az IML32.dll egész szám túlcsordulási hibáját kihasználva halom alapú túlcsordulást lehet okozni, amikor az rcsL chunk-ból származó adatoknak oszt ki puffereket.
  18. A TextXtra.x32 egész szám túlcsordulási hibáját kihasználva halom alapú túlcsordulást lehet előidézni, ami a text element-ek feldolgozása közben jelentkezik.
  19. Az xctL szubstruktúráknak történő memória lefoglalása közben fellépő egész szám túlcsordulási hibát kihasználva halom alapú túlcsordulást lehet okozni.
  20. A DEMX chunk-ok feldolgozása közben, a Shockwave3DAsset komponensben fellépő egész szám túlcsordulási hibát kihasználva, halom alapú túlcsordulást lehet okozni.
  21. Bizonyos rcsL részek feldolgozása közben meglévő hiányzó bemeneti adat hitelesítési hibát kihasználva megváltoztatható a memória tartalma.
  22. Az IML32.dll többszörös hibáját kihasználva megváltoztatható a memória tartalma.
  23. Egy logikai hibát kihasználva, amikor újra megpróbálja lefoglalni a DEMX-en alapuló memóriát, oda vezethet, hogy a memóriát nem lehet újraallokálni, ez pedig halom alapú túlcsordulást okozhat.
  24. Az FLV ASSET Xtra komponensben egy input hitelesítési hibát találtak.
  25. A dirapi.dll egy logika hibája, ami az rcsL szubstruktúrák feldolgozása közben lép fel, a pufferek helytelen kiosztását és halom alapú túlcsordulást eredményezhet.
  26. A CursorAsset x32 komponens egész szám túlcsordulási hibáját kihasználva, ami a cursor struktúrák feldolgozása közben lép fel, halom alapú túlcsordulást lehet előidézni.
  27. Az AudioMixer.x32 egész szám túlcsordulási hibáját kihasználva, ami a mixer struktúrák feldolgozása közben lép fel, halom alapú túlcsordulást lehet előidézni.
  28. A dirapi.dll egy nem részletezett hibáját kihasználva, a memória módosítását lehet előidézni.
  29. Egy egész szám túlcsordulási hibát találtak a Shockwave 3D Asset x32 komponensben.
  30. A túlságosan nagy DEMX adatoknak történő memória foglalás közben fellépő logikai hibát kihasználva, nem történik meg a memória foglalás, valamint módosítható a memória tartalma.
  31. A Dirapix.dll egy hibáját kihasználva puffer túlcsordulást lehet előidézni.
  32. Egy nem részletezett hibát kihasználva puffer túlcsordulást lehet okozni.
  33. Egy nem részletezett hibát kihasználva módosítható a memória tartalma.
  34. A DEMX rész feldolgozása közben egy bemeneti adat hitelesítési hiba miatt érvénytelen érték lesz felhasználva ciklus számlálóként, amikor az adatok írása történik. Ezt kihasználva módosítható a memória tartalma.

A sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
A sérülékenységeket a 11.5.9.620 verzióban jelentették. Egyéb kiadások is érintve lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: www.adobe.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
CVE-2011-0317 - NVD CVE-2011-0317
CVE-2011-0318 - NVD CVE-2011-0318
CVE-2011-0319 - NVD CVE-2011-0319
CVE-2011-0320 - NVD CVE-2011-0320
CVE-2011-0335 - NVD CVE-2011-0335
CVE-2011-2108 - NVD CVE-2011-2108
CVE-2011-2109 - NVD CVE-2011-2109
CVE-2011-2111 - NVD CVE-2011-2111
CVE-2011-2112 - NVD CVE-2011-2112
CVE-2011-2113 - NVD CVE-2011-2113
CVE-2011-2114 - NVD CVE-2011-2114
CVE-2011-2115 - NVD CVE-2011-2115
CVE-2011-2116 - NVD CVE-2011-2116
CVE-2011-2117 - NVD CVE-2011-2117
CVE-2011-2118 - NVD CVE-2011-2118
CVE-2011-2119 - NVD CVE-2011-2119
CVE-2011-2120 - NVD CVE-2011-2120
CVE-2011-2121 - NVD CVE-2011-2121
CVE-2011-2122 - NVD CVE-2011-2122
CVE-2011-2123 - NVD CVE-2011-2123
CVE-2011-2124 - NVD CVE-2011-2124
CVE-2011-2125 - NVD CVE-2011-2125
CVE-2011-2126 - NVD CVE-2011-2126
CVE-2011-2127 - NVD CVE-2011-2127
CVE-2011-2128 - NVD CVE-2011-2128
SECUNIA 43811