平台
windows
组件
faleemi-desktop-software
修复版本
1.8.1
CVE-2019-25691 是 Faleemi Desktop Software 1.8 中发现的一个本地缓冲区溢出漏洞,位于 System Setup 对话框中。该漏洞允许攻击者通过结构化异常处理利用绕过 DEP 保护。攻击者可以通过将构造负载注入到 Snapshot 和 Record 文件的 Save Path 字段中来触发缓冲区溢出,并执行任意代码。
CVE-2019-25691 影响 Faleemi 桌面软件版本 1.8,在系统设置对话框中引入了一个本地缓冲区溢出漏洞。此漏洞允许本地攻击者通过结构化异常处理利用来绕过 DEP(数据执行保护)保护。攻击者可以将恶意有效负载注入到“快照保存路径”和“记录文件”字段中,以触发缓冲区溢出,并通过 ROP(返回导向编程)链执行任意代码。该漏洞在 CVSS 量表上评为 8.4,表明存在重大风险。利用成功可能导致系统完全受损。
该漏洞是通过将恶意数据注入到系统配置对话框中的保存路径字段中来利用的。当这些数据被处理时,会发生缓冲区溢出,从而覆盖内存并允许执行任意代码。ROP 技术用于构建一条指令链,该链允许攻击者在无需直接注入可执行代码的情况下,在系统上执行命令。利用成功的关键在于攻击者控制输入并操纵程序执行流程的能力。能够绕过 DEP 使此漏洞特别危险。
漏洞利用状态
EPSS
0.02% (4% 百分位)
CVSS 向量
目前,Faleemi 尚未为此漏洞提供官方修复程序(fix)。最有效的缓解措施是避免使用 Faleemi 桌面软件版本 1.8。如果必须使用该软件,请实施额外的安全措施,例如限制本地系统访问、启用防火墙以及使用最新的防病毒软件。监控系统活动以查找可疑行为也有助于检测和防止利用。建议用户随时了解 Faleemi 提供的任何潜在的未来更新或补丁。如果安全是首要问题,请考虑 Faleemi 软件的替代方案。
Actualice a una versión corregida de Faleemi Desktop Software. Verifique el sitio web del proveedor (https://www.faleemi.com/) para obtener la última versión y las instrucciones de actualización. Como medida de mitigación, evite abrir archivos o documentos sospechosos que puedan provenir de fuentes no confiables.
漏洞分析和关键警报直接发送到您的邮箱。
DEP(数据执行保护)是一种安全功能,可防止在标记为不可执行的内存区域中执行代码。绕过 DEP 允许攻击者在通常应受保护的内存区域中执行恶意代码。
ROP(返回导向编程)是一种利用技术,它使用程序中现有的代码片段(小工具)来构建一条指令链,该链允许攻击者执行任意命令。
如果您正在使用 Faleemi 桌面软件版本 1.8,则很可能受到影响。监控您的系统是否存在异常或可疑行为。
目前没有专门用于检测此漏洞的工具。但是,对系统的安全审计可以帮助识别潜在的缓冲区溢出。
断开系统与网络的连接,执行完整的防病毒扫描,并考虑从可信来源重新安装操作系统。