RealTerm Serial Terminal 2.0.0.70 содержит уязвимость переполнения буфера структурированной обработки исключений (SEH) на вкладке «Эхо-порт», которая позволяет локальным злоумышленникам выполнять произвольный код, предоставляя вредоносную полезную нагрузку. Злоумышленники могут создать полезную нагрузку переполнения буфера с помощью цепочки гаджетов POP POP RET и шелл-кода, который запускает выполнение кода при вставке в поле «Порт» и нажатии кнопки «Изменить».
Показать оригинальное описание (EN)
RealTerm Serial Terminal 2.0.0.70 contains a structured exception handling (SEH) buffer overflow vulnerability in the Echo Port tab that allows local attackers to execute arbitrary code by supplying a malicious payload. Attackers can craft a buffer overflow payload with a POP POP RET gadget chain and shellcode that triggers code execution when pasted into the Port field and the Change button is clicked.
Характеристики атаки
Последствия
Строка CVSS v4.0