RGui 3.5.0 содержит уязвимость переполнения локального буфера в диалоговом окне настроек графического пользовательского интерфейса, которая позволяет злоумышленникам обходить защиту DEP посредством использования структурированной обработки исключений. Злоумышленники могут создать вредоносный ввод в поле «Язык для меню и сообщений», чтобы вызвать переполнение стекового буфера, выполнить цепочку ROP для выделения VirtualAlloc и добиться выполнения произвольного кода.
Показать оригинальное описание (EN)
RGui 3.5.0 contains a local buffer overflow vulnerability in the GUI preferences dialog that allows attackers to bypass DEP protections through structured exception handling exploitation. Attackers can craft malicious input in the Language for menus and messages field to trigger a stack-based buffer overflow, execute a ROP chain for VirtualAlloc allocation, and achieve arbitrary code execution.
Характеристики атаки
Последствия
Строка CVSS v4.0