Microsoft Step-By-Step Interactive... CVE-2005-1212 CNNVD-200506-119 CNNVD-200702-251

7.5 AV AC AU C I A
发布: 2005-06-14
修订: 2019-04-30

Microsoft Windows是微软发布的非常流行的操作系统,Step-by-Step Interactive Training是其中的一个组件。 Microsoft Step-By-Step Interactive Training中存在缓冲区溢出漏洞,起因是书签链接文件中验证数据时的边界条件错误。具体的说,在处理畸形.cbo文件时会出现这个漏洞。典型的.cbo文件内容如下: [Microsoft Interactive Training] User=DEFAULT SerialID=00000000 如果恶意用户能够创建User字段包含有超常字符串的文件的话,就会将用户提供的值拷贝到固定大小的栈缓冲区。这可能允许攻击者覆盖栈内存,如保存的返回地址或SEH指针,从而控制执行流。 成功利用这个漏洞的攻击者可以完全控制受影响的系统。但是,必须用户交互才能完成攻击。

0%
暂无可用Exp或PoC
当前有49条受影响产品信息