SIELCO SYSTEMI WINLOG puffer túlcsordulásos sérülékenység

CH azonosító

CH-6050

Angol cím

SIELCO SYSTEMI WINLOG BUFFER OVERFLOW

Felfedezés dátuma

2011.12.06.

Súlyosság

Kritikus

Érintett rendszerek

Sielco Sistemi
Winlog Lite
Winlog Pro

Érintett verziók

Winlog Lite 2.07.09. előtti verziói
Winlog PRO 2.07.09. előtti verziói

Összefoglaló

A Sielco Sistemi Winlog alkalmazás sérülékenysége vált ismertté, amelyet kihasználva a támadók az alkalmazás összeomlását idézhetik elő vagy tetszőleges kódot futtathatnak.

Leírás

A sérülékenység oka, hogy a Winlog nem megfelelően tisztítja meg a projekt fájlokból érkező bemeneti adatokat, és bizonyos mezőkben lévő érvénytelen adatok a memória területek felülírását eredményezik, amely a program összeomlását eredményezi továbbá kihasználható tetszőleges kód futtatására.

A sérülékenység kihasználásához a felhasználó aktív közreműködésére van szükség. A hiba akkor jelentkezik, ha a felhasználó az alkalmazásból betölt egy speciálisan formázott, kártékony fájlt.

Megoldás

Frissítsen a legújabb verzióra.

További javasolt megelőző tevékenységek:

  • Minimalizálja a vezérlő eszközök interneten keresztüli elérhetőségét. A kritikus eszközök direkt internet elérése nem javasolt.
  • Helyezze a vezérlő eszközöket a tűzfal mögé és szigetelje el az üzleti hálózattól.
  • Ha feltétlenül szükséges az eszköz távoli elérése, akkor használjon VPN megoldást.

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »