Подробности переполнения буфера в nsiislog.dll

Дата публикации:
03.06.2003
Всего просмотров:
842
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: На прошлой неделе Microsoft выпустила патч, в котором устраняется уязвимость nsiislog.dll. Сейчас раскрываются подробности обнаруженной уязвимости.

Уязвимость обнаружена в пути, которым nsiislog.dll обрабатывает поступающие запросы. Атакующий может послать специально сформированный запрос серверу, чтобы аварийно завершить работу IIS Web сервера.

Уязвимость связанна с переполнением буфера в nsiislog.dll при регистрации некоторых некорректных запросов. Посылая chunked encoded POST к nsiislog.dll, можно вызвать переполнение буфера. Пример:

POST /scripts/nsiislog.dll HTTP/1.1
Transfer-Encoding: chunked

PostLength
PostData
0

Using Size: 121
Connecting....Sending Buffer....
78003F25   dec         dword ptr [ecx+0ACh]
-
7800F5ED   dec         dword ptr [esi]		ESI = 58585858

Using Size: 510
Connecting....Sending Buffer....
77FC8FE1   mov         dword ptr [ecx],eax	EAX = 58585858
						ECX = 58585858

Using Size: 5000
Connecting....Sending Buffer....
40F01DCC   rep movs    dword ptr [edi],dword ptr [esi]
-
77FC8FE1   mov         dword ptr [ecx],eax	EAX = 58585858
						ECX = 58585858
Уязвимость может использоваться для выполнения произвольного кода на уязвимой системе

Ссылки: Windows Media Services Remote Command Execution
или введите имя

CAPTCHA