Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03191

Опубликовано: 01 мар. 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость библиотеки Word97Import200.dlll программы создания и редактирования текстовых документов Corel WordPerfect связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в контексте текущего пользователя с помощью специально сформированного DOC-файла

Вендор

Fortinet Inc.
Corel Corp.

Наименование ПО

FortiGate IPS
Corel WordPerfect

Версия ПО

18.084 (FortiGate IPS)
2020 version 20.0.0.200 (Corel WordPerfect)

Тип ПО

Средство защиты
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Microsoft Corp Windows 10 -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.fortiguard.com/zeroday/FG-VD-21-036

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00372
Низкий

8.8 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 4 лет назад

Word97Import200.dll in Corel WordPerfect 2020 20.0.0.200 is affected by an Out-of-bounds Write vulnerability when parsing a crafted file. An unauthenticated attacker could leverage this vulnerability to achieve arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious DOC file.

github
больше 3 лет назад

Word97Import200.dll in Corel WordPerfect 2020 20.0.0.200 is affected by an Out-of-bounds Write vulnerability when parsing a crafted file. An unauthenticated attacker could leverage this vulnerability to achieve arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious DOC file.

EPSS

Процентиль: 58%
0.00372
Низкий

8.8 High

CVSS3

9.3 Critical

CVSS2