RealTerm Serial Terminal 2.0.0.70 содержит уязвимость переполнения буфера стека в поле «Эхо-порт», которая позволяет локальным злоумышленникам аварийно завершить работу приложения, вызывая повреждение цепочки структурированного обработчика исключений (SEH). Злоумышленники могут создать вредоносную входную строку с 268 байтами заполнения, за которыми следуют перезаписанные значения SEH, и вставить ее в поле «Порт», чтобы вызвать отказ в обслуживании.
Показать оригинальное описание (EN)
RealTerm Serial Terminal 2.0.0.70 contains a stack-based buffer overflow vulnerability in the Echo Port field that allows local attackers to crash the application by triggering a structured exception handler (SEH) chain corruption. Attackers can craft a malicious input string with 268 bytes of padding followed by SEH overwrite values and paste it into the Port field to cause denial of service.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Crun Realterm
cpe:2.3:a:crun:realterm:2.0.0.70:*:*:*:*:*:*:*
|
— | — |