CH azonosító
CH-4308Angol cím
Terminal Server Client (tsclient) RDP File Processing Buffer OverflowsFelfedezés dátuma
2011.02.01.Súlyosság
KözepesÉrintett rendszerek
N/ATerminal Server Client (tsclient)
Érintett verziók
Terminal Server Client (tsclient) 0.x
Összefoglaló
A Terminal Server Client (tsclient) több sérülékenységét jelentették, amelyeket kihasználva a támadók feltörhetik a felhasználó sérülékeny rendszerét.
Leírás
- A src/support.c-ban lévő “tsc_launch_remote()” függvény egy hátárérték hibáját kihasználva, ami a “hostname” paraméter feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet előidézni egy legalább 255 byte hosszú string segítségével.
- A src/support.c-ban lévő “tsc_launch_remote()” függvény egy hátárérték hibáját kihasználva, ami a “username” paraméter feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet előidézni egy legalább 255 byte hosszú string segítségével.
- A src/support.c-ban lévő “tsc_launch_remote()” függvény egy hátárérték hibáját kihasználva, ami a “password” paraméter feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet előidézni egy legalább 255 byte hosszú string segítségével.
- A src/support.c-ban lévő “tsc_launch_remote()” függvény egy hátárérték hibáját kihasználva, ami a “domain” paraméter feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet előidézni egy legalább 255 byte hosszú string segítségével.
A hibák sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé, de ehhez szükséges, hogy a felhasználó megnyisson egy specálisan elkészített RDP állományt.
A sérülékenységeket a 0.150 verzióban jelentették. Más kiadások is érintve lehetnek.
Megoldás
Ne nyisson meg olyan RDP állományt, ami nem ellenőrzött forrásból származik!