TuneClone 2.20 содержит уязвимость переполнения буфера структурированного обработчика исключений (SEH), которая позволяет локальным злоумышленникам выполнять произвольный код, предоставляя вредоносную строку кода лицензии. Злоумышленники могут создать полезную нагрузку с контролируемым буфером, инструкцией перехода NSEH и адресом обработчика SEH, указывающим на гаджет ROP, а затем вставить ее в поле кода лицензии, чтобы инициировать выполнение кода и установить оболочку привязки.
Показать оригинальное описание (EN)
TuneClone 2.20 contains a structured exception handler (SEH) buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying a malicious license code string. Attackers can craft a payload with a controlled buffer, NSEH jump instruction, and SEH handler address pointing to a ROP gadget, then paste it into the license code field to trigger code execution and establish a bind shell.
Характеристики атаки
Последствия
Строка CVSS v4.0