Security Lab

Переполнение буфера в John Roy Pi3Web

Дата публикации:16.01.2002
Всего просмотров:1019
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: John Roy Pi3Web - стандартный Web сервер, включающий поддержку ISAPI и CGI. Pi3Web использует многопоточный режим для работы с системными запросами. Pi3Web доступен для Windows, Linux и Solaris.

Проблема связанна с недостаточной обработкой параметров CGI. При определенно составленном запросе произойдет переполнение буфера с возможностью выполнение произвольного кода.

Уязвимость найдена в John Roy Pi3Web 2.0

Пример:
Несколько раз посылая следующий запрос:
http://host/cgi-bin/hello.exe.....<224 char>...
Произойдет следующая ошибка:
“The instruction at "0x77fcc1df" referenced memory at "0x009946c0". The memory could not be "read".”

Ссылки: http://pi3web.sourceforge.net/pi3web/