Plateforme
windows
Composant
amac-address-change
Corrigé dans
5.4.1
CVE-2019-25658 décrit un dépassement de tampon (Buffer Overflow) détecté dans l'application a-Mac Address Change. Cette vulnérabilité permet à un attaquant local de provoquer un crash de l'application en injectant des données de taille excessive dans certains champs du formulaire d'inscription. Elle affecte la version 5.4 de l'application et aucune solution officielle n'est actuellement disponible.
La CVE-2019-25658, affectant la fonctionnalité de modification de l'adresse MAC, représente une vulnérabilité de débordement de tampon local avec un score CVSS de 5.5. Cette faille permet à des attaquants locaux de faire planter l'application en fournissant des entrées surdimensionnées aux champs du formulaire d'inscription. Plus précisément, coller 212 octets de données dans les champs 'Votre Nom', 'Votre Entreprise' ou 'Code d'Inscription' et cliquer sur le bouton 'S'inscrire' déclenche un plantage par déni de service. La gravité de cette vulnérabilité réside dans sa capacité à interrompre le service, bien que l'impact soit limité à l'environnement local. Il est important de noter qu'il n'existe actuellement aucune correction officielle pour cette vulnérabilité, ce qui nécessite prudence et mise en œuvre de mesures d'atténuation alternatives.
La vulnérabilité CVE-2019-25658 est exploitée en manipulant les champs d'entrée du formulaire d'inscription. Un attaquant local peut exploiter cette faiblesse en collant simplement une chaîne de 212 octets dans l'un des champs 'Votre Nom', 'Votre Entreprise' ou 'Code d'Inscription', puis en cliquant sur le bouton 'S'inscrire'. L'absence de validation appropriée de la longueur de l'entrée permet au tampon interne de déborder, entraînant une corruption de la mémoire et, en fin de compte, le plantage de l'application. Cette attaque ne nécessite ni privilèges élevés ni connaissances techniques avancées, ce qui en fait une menace potentielle pour les utilisateurs non experts. L'absence d'une correction officielle signifie que le risque persiste jusqu'à ce qu'une mise à jour ou un correctif soit mis en œuvre.
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe aucune correction officielle pour la CVE-2019-25658, l'atténuation se concentre sur la réduction du risque d'exploitation locale. Il est recommandé de restreindre l'accès au logiciel affecté aux seuls utilisateurs de confiance disposant de privilèges minimaux. La surveillance de l'activité du système à la recherche de comportements anormaux, tels que des tentatives d'inscription avec des données excessivement longues, peut aider à détecter d'éventuelles attaques. De plus, il est conseillé de mettre en œuvre des politiques de sécurité qui limitent la capacité des utilisateurs à modifier les champs d'inscription. Bien que cela n'élimine pas la vulnérabilité, ces mesures peuvent entraver l'exploitation et réduire l'impact potentiel. La mise à jour vers des versions plus récentes du logiciel, une fois disponibles, est la solution définitive recommandée.
Actualice a una versión corregida del software Mac Address Change. Verifique el sitio web del proveedor (http://amac.paqtool.com/) para obtener la última versión. Como solución temporal, evite ingresar datos excesivamente largos en los campos del formulario de registro para prevenir el fallo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie que le logiciel devient inaccessible aux utilisateurs légitimes en raison d'une défaillance.
Non, cette vulnérabilité nécessite un accès local au système.
Déconnectez le système du réseau et demandez l'aide d'un professionnel de la cybersécurité.
Restreignez l'accès au logiciel et surveillez l'activité du système.
Il n'y a actuellement pas de date estimée pour une correction officielle.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.