CVE-2019-25679

HIGH CVSS 4.0: 8,5
Обновлено 5 апреля 2026
Payload
Параметр Значение
CVSS 8,5 (HIGH)
Тип уязвимости CWE-787 (Запись за пределами буфера)
Поставщик Payload
Публичный эксплойт Да

RealTerm Serial Terminal 2.0.0.70 содержит уязвимость переполнения буфера структурированной обработки исключений (SEH) на вкладке «Эхо-порт», которая позволяет локальным злоумышленникам выполнять произвольный код, предоставляя вредоносную полезную нагрузку. Злоумышленники могут создать полезную нагрузку переполнения буфера с помощью цепочки гаджетов POP POP RET и шелл-кода, который запускает выполнение кода при вставке в поле «Порт» и нажатии кнопки «Изменить».

Показать оригинальное описание (EN)

RealTerm Serial Terminal 2.0.0.70 contains a structured exception handling (SEH) buffer overflow vulnerability in the Echo Port tab that allows local attackers to execute arbitrary code by supplying a malicious payload. Attackers can craft a buffer overflow payload with a POP POP RET gadget chain and shellcode that triggers code execution when pasted into the Port field and the Change button is clicked.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0