Security Lab

Удаленное переполнение буфера в Macromedia JRun

Дата публикации:15.11.2002
Дата изменения:17.10.2006
Всего просмотров:1164
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Macromedia's JRun - J2EE Server, разработанный, чтобы выполнять на Web серверах JAVA приложения. Win32 версия содержит годное для удаленного использования переполнение буфера, которое позволяет удаленному атакующему получить полный контроль над уязвимым сервером.

Когда JRun установлен, ISAPI filter/application сохранен в виртуальном каталоге /scripts. Если пользователь запрашивает у сервера .jsp ресурс, его обработает JRun фильтр. Если к ISAPI DLL обращаются напрямую, оно действует как приложение. Запрос к DLL с чрезмерно длинным полем Host header перезапишет адрес возврата в стеке, позволяя атакующему получить контроль над управляемым процессом. Если jrun DLL загружен в адресном пространстве процесса Web сервера inetinfo.exe, любой код, снабженный атакующим, будет выполнен в контексте учетной записи SYSTEM.

Уязвимость обнаружена в Macromedia JRun 3.1 на IIS 4/5

Ссылки: Macromedia JRUN Buffer overflow vulnerability (#NISR29052002)