Удаленное переполнение буфера в нескольких переменных в mnogosearch

Дата публикации:
13.06.2003
Всего просмотров:
1023
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
mnoGoSearch 3.x
Описание: Две уязвимости обнаружены в mnoGoSearch. Удаленный пользователь может выполнить произвольный код. 

Удаленный пользователь может представить URL, со специально обработанным значением переменной 'ul', длиннее 5000 байт, чтобы эксплуатировать переполнение буфера и выполнить произвольный код с привилегиями процесса Web сервера. Пример:

http://[target]/cgi-bin/search.cgi?ul=[6000]A`s
Эксплоит прилагается. 

Также сообщается, что удаленный пользователь может представить специально обработанное значение для 'tmplt' переменной, длиннее 1024 символов, чтобы эксплуатировать переполнение буфера в версии 3.2.10. Пример:

http://blablabla.com/cgi-bin/search.cgi?tmplt=[1050]A`s
Уязвимость обнаружена в mnoGoSearch 3.1.20, 3.2.10 

Для устранения уязвимости, скачайте последнюю версию программы: http://www.mnogosearch.org/download.html



Ссылки: mnogosearch 3.1.20 and 3.2.10 buffer overflow
mencari_asal_usul.pl
mencari_sebuah_nama.pl
или введите имя

CAPTCHA