Vulnerabilidad en WifiMan.dll en Sony VAIO PC Wireless Tools (CVE-2012-0985)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
07/06/2012
Última modificación:
11/04/2025
Descripción
Múltiples desbordamientos de búfer en el control ActiveX de Wireless Manager v4.0.0.0 en WifiMan.dll en Sony VAIO PC Wireless LAN Wizard v1.0, VAIO Wireless Wizard v1.00, v1.00_64, v1.0.1, v2.0 y v3.0; SmartWi Connection Utility v4.7, v4.7.4, v4.8, v4.9, v4.10 y v4.11 y el software VAIO Easy Connect v1.0.0 y v1.1.0 permite a atacantes remotos causar una denegación de servicio (caída) y posiblemente ejecutar código de su elección a través de una cadena larga en el segundo argumento de los metodos (1) SetTmpProfileOption o (2) ConnectToNetwork.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sony:smartwi_connection_utillity:4.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:smartwi_connection_utillity:4.7.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:smartwi_connection_utillity:4.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:smartwi_connection_utillity:4.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:smartwi_connection_utillity:4.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:smartwi_connection_utillity:4.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:vaio_easy_connect:1.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:vaio_easy_connect:1.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:vaio_pc_wireless_lan_wizard:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:vaio_wireless_wizard:1.00:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:vaio_wireless_wizard:1.00_64:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:vaio_wireless_wizard:1.01:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:vaio_wireless_wizard:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sony:vaio_wireless_wizard:3.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/bugtraq/2012-05/0147.html
- http://esupport.sony.com/US/perl/support-info.pl?template_id=1&info_id=946
- http://osvdb.org/82401
- http://secunia.com/advisories/49340
- http://www.exploit-db.com/exploits/18958
- http://www.securityfocus.com/bid/53735
- https://exchange.xforce.ibmcloud.com/vulnerabilities/75978
- http://archives.neohapsis.com/archives/bugtraq/2012-05/0147.html
- http://esupport.sony.com/US/perl/support-info.pl?template_id=1&info_id=946
- http://osvdb.org/82401
- http://secunia.com/advisories/49340
- http://www.exploit-db.com/exploits/18958
- http://www.securityfocus.com/bid/53735
- https://exchange.xforce.ibmcloud.com/vulnerabilities/75978