Plateforme
windows
Composant
faleemi-desktop-software
Corrigé dans
1.8.1
Une vulnérabilité de débordement de tampon a été découverte dans Faleemi Desktop Software, affectant la version 1.8.0. Cette faille permet à un attaquant local d'exploiter la gestion des exceptions structurées en injectant une charge utile malveillante dans le champ « Chemin d'enregistrement pour les instantanés et les enregistrements » du dialogue de configuration système. L'exploitation réussie permet l'exécution de code arbitraire. Aucune solution officielle n'est disponible pour corriger cette vulnérabilité.
La CVE-2019-25691 affecte le logiciel de bureau Faleemi version 1.8, présentant une vulnérabilité de débordement de tampon local au sein de la boîte de dialogue Configuration du système. Cette faille permet à un attaquant local de contourner les protections DEP (Data Execution Prevention) par le biais de l'exploitation de la gestion des exceptions structurées. Un attaquant peut injecter une charge utile malveillante dans les champs 'Chemin de sauvegarde pour l'instantané' et 'Fichier d'enregistrement' afin de déclencher le débordement de tampon et d'exécuter du code arbitraire via une chaîne de gadgets ROP (Return-Oriented Programming). La vulnérabilité est notée 8.4 sur l'échelle CVSS, ce qui indique un risque important. Une exploitation réussie pourrait entraîner une compromission totale du système.
La vulnérabilité est exploitée en injectant des données malveillantes dans les champs de chemin de sauvegarde au sein de la boîte de dialogue de configuration du système. Ces données, lors de leur traitement, provoquent un débordement de tampon, écrasant la mémoire et permettant l'exécution de code arbitraire. La technique ROP est utilisée pour construire une chaîne d'instructions qui permet à l'attaquant d'exécuter des commandes sur le système sans avoir à injecter de code exécutable directement. Le succès de l'exploitation dépend de la capacité de l'attaquant à contrôler l'entrée et à manipuler le flux d'exécution du programme. La capacité à contourner le DEP rend cette vulnérabilité particulièrement dangereuse.
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
Vecteur CVSS
Actuellement, aucune correction officielle n'est fournie par Faleemi pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à éviter d'utiliser le logiciel Faleemi Desktop Software version 1.8. Si le logiciel doit être utilisé, mettez en œuvre des mesures de sécurité supplémentaires telles que la restriction de l'accès local au système, l'activation de pare-feu et l'utilisation d'un logiciel antivirus à jour. Surveiller l'activité du système à la recherche d'un comportement suspect peut également aider à détecter et à prévenir l'exploitation. Les utilisateurs sont invités à se tenir informés des mises à jour ou correctifs futurs potentiels de Faleemi. Envisagez des alternatives au logiciel Faleemi si la sécurité est une préoccupation majeure.
Actualice a una versión corregida de Faleemi Desktop Software. Verifique el sitio web del proveedor (https://www.faleemi.com/) para obtener la última versión y las instrucciones de actualización. Como medida de mitigación, evite abrir archivos o documentos sospechosos que puedan provenir de fuentes no confiables.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
DEP (Data Execution Prevention) est une fonctionnalité de sécurité qui empêche l'exécution de code dans les régions de mémoire marquées comme non exécutables. Contourner le DEP permet aux attaquants d'exécuter du code malveillant dans des zones de mémoire qui seraient normalement protégées.
ROP (Return-Oriented Programming) est une technique d'exploitation qui utilise des fragments de code existants (gadgets) au sein du programme pour construire une chaîne d'instructions qui permet à l'attaquant d'exécuter des commandes arbitraires.
Si vous utilisez le logiciel Faleemi Desktop Software version 1.8, vous êtes probablement affecté. Surveillez votre système à la recherche d'un comportement inhabituel ou suspect.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Cependant, un audit de sécurité du système peut aider à identifier les éventuels débordements de tampon.
Déconnectez le système du réseau, effectuez une analyse antivirus complète et envisagez de réinstaller le système d'exploitation à partir d'une source fiable.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.