Удаленное выполнение произвольного кода в Macromedia JRun

Дата публикации:
30.05.2002
Всего просмотров:
815
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Macromedia JRun - передовая платформа для J2EE-приложений с поддержкой кластеризации и web-сервисов. Переполнение буфера обнаружено в версии 3.1 для Win32.

ISAPI фильтр в JRun хранится в виртуальном каталоге /scripts. Если происходит запрос о .jsp ресурсе, тогда JRun фильтр обрабатывает такой запрос. Если запрашивается непосредственно ISAPI DLL, то оно выполняется как приложение. Запрос к dll c чрезмерно длинным полем Host header, приведет к переполнению стека, позволяя нападающему взять под контроль выполнение процесса. Поскольку JRun DLL загружен в адресное пространство процесса Web службы, inetinfo.exe d IIS 4.0-5.0, любой код, снабженный атакующим, будет выполнен с системными привилегиями.

Уязвимость обнаружена в Macromedia JRun version 3.1

Ссылки: Macromedia JRUN Buffer Overflow Vulnerability (ISAPI DLL)

или введите имя

CAPTCHA