FlexHEX 2.71 содержит уязвимость переполнения локального буфера в поле имени потока, которая позволяет локальным злоумышленникам выполнять произвольный код, вызывая переполнение структурированного обработчика исключений (SEH). Злоумышленники могут создать вредоносный текстовый файл с тщательно выровненным шелл-кодом и указателями цепочки SEH, вставить его содержимое в диалоговое окно «Имя потока» и выполнить произвольные команды, такие как Calc.exe, при запуске обработчика исключений.
Показать оригинальное описание (EN)
FlexHEX 2.71 contains a local buffer overflow vulnerability in the Stream Name field that allows local attackers to execute arbitrary code by triggering a structured exception handler (SEH) overflow. Attackers can craft a malicious text file with carefully aligned shellcode and SEH chain pointers, paste the contents into the Stream Name dialog, and execute arbitrary commands like calc.exe when the exception handler is triggered.
Характеристики атаки
Последствия
Строка CVSS v4.0