PassFab RAR Password Recovery 9.3.2 содержит уязвимость переполнения буфера структурированного обработчика исключений (SEH), которая позволяет локальным злоумышленникам выполнять произвольный код, предоставляя вредоносную полезную нагрузку. Злоумышленники могут создать полезную нагрузку с переполнением буфера, переходом NSEH и шелл-кодом, а затем вставить ее в поле «Лицензионный адрес электронной почты и регистрационный код» во время регистрации, чтобы инициировать выполнение кода.
Показать оригинальное описание (EN)
PassFab RAR Password Recovery 9.3.2 contains a structured exception handler (SEH) buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying a malicious payload. Attackers can craft a payload with a buffer overflow, NSEH jump, and shellcode, then paste it into the 'Licensed E-mail and Registration Code' field during registration to trigger code execution.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Passfab Rar_Password_Recovery
cpe:2.3:a:passfab:rar_password_recovery:*:*:*:*:*:*:*:*
|
— |
<= 9.3.2
|