HIGHCVE-2019-25691CVSS 8.4

Faleemi Desktop Software 1.8 本地缓冲区溢出 SEH DEP 绕过

平台

windows

组件

faleemi-desktop-software

修复版本

1.8.1

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年4月

CVE-2019-25691 是 Faleemi Desktop Software 1.8 中发现的一个本地缓冲区溢出漏洞,位于 System Setup 对话框中。该漏洞允许攻击者通过结构化异常处理利用绕过 DEP 保护。攻击者可以通过将构造负载注入到 Snapshot 和 Record 文件的 Save Path 字段中来触发缓冲区溢出,并执行任意代码。

影响与攻击场景

CVE-2019-25691 影响 Faleemi 桌面软件版本 1.8,在系统设置对话框中引入了一个本地缓冲区溢出漏洞。此漏洞允许本地攻击者通过结构化异常处理利用来绕过 DEP(数据执行保护)保护。攻击者可以将恶意有效负载注入到“快照保存路径”和“记录文件”字段中,以触发缓冲区溢出,并通过 ROP(返回导向编程)链执行任意代码。该漏洞在 CVSS 量表上评为 8.4,表明存在重大风险。利用成功可能导致系统完全受损。

利用背景

该漏洞是通过将恶意数据注入到系统配置对话框中的保存路径字段中来利用的。当这些数据被处理时,会发生缓冲区溢出,从而覆盖内存并允许执行任意代码。ROP 技术用于构建一条指令链,该链允许攻击者在无需直接注入可执行代码的情况下,在系统上执行命令。利用成功的关键在于攻击者控制输入并操纵程序执行流程的能力。能够绕过 DEP 使此漏洞特别危险。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.02% (4% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.4HIGHAttack VectorLocal攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
本地 — 攻击者需要系统上的本地会话或Shell。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件faleemi-desktop-software
供应商Faleemi
影响范围修复版本
1.8.0 – 1.8.01.8.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期
未修复 — 披露已42天

缓解措施和替代方案

目前,Faleemi 尚未为此漏洞提供官方修复程序(fix)。最有效的缓解措施是避免使用 Faleemi 桌面软件版本 1.8。如果必须使用该软件,请实施额外的安全措施,例如限制本地系统访问、启用防火墙以及使用最新的防病毒软件。监控系统活动以查找可疑行为也有助于检测和防止利用。建议用户随时了解 Faleemi 提供的任何潜在的未来更新或补丁。如果安全是首要问题,请考虑 Faleemi 软件的替代方案。

修复方法翻译中…

Actualice a una versión corregida de Faleemi Desktop Software.  Verifique el sitio web del proveedor (https://www.faleemi.com/) para obtener la última versión y las instrucciones de actualización.  Como medida de mitigación, evite abrir archivos o documentos sospechosos que puedan provenir de fuentes no confiables.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2019-25691 是什么 — Faleemi Desktop Software 中的 Buffer Overflow?

DEP(数据执行保护)是一种安全功能,可防止在标记为不可执行的内存区域中执行代码。绕过 DEP 允许攻击者在通常应受保护的内存区域中执行恶意代码。

Faleemi Desktop Software 中的 CVE-2019-25691 是否会影响我?

ROP(返回导向编程)是一种利用技术,它使用程序中现有的代码片段(小工具)来构建一条指令链,该链允许攻击者执行任意命令。

如何修复 Faleemi Desktop Software 中的 CVE-2019-25691?

如果您正在使用 Faleemi 桌面软件版本 1.8,则很可能受到影响。监控您的系统是否存在异常或可疑行为。

CVE-2019-25691 是否正在被积极利用?

目前没有专门用于检测此漏洞的工具。但是,对系统的安全审计可以帮助识别潜在的缓冲区溢出。

在哪里可以找到 Faleemi Desktop Software 关于 CVE-2019-25691 的官方安全通告?

断开系统与网络的连接,执行完整的防病毒扫描,并考虑从可信来源重新安装操作系统。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。