Удаленное выполнение произвольного кода в Witango Application Server

Дата публикации:
23.07.2003
Всего просмотров:
686
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в Witango Application Server. Удаленный пользователь может выполнить произвольный код с SYSTEM привилегиями.

Удаленный пользователь может представить специально обработанные Witango_UserReference Куки к серверу, чтобы вызвать переполнение буфера и выполнить произвольный код с SYSTEM привилегиями. Пример:

GET /ngssoftware.tml HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,
application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword,
application/x-shockwave-flash, */*
Accept-Language: en-gb
User-Agent: My Browser
Host: ngssoftware.com
Connection: Keep-Alive
Cookie: Witango_UserReference= parameter length 2864
Уязвимость обнаружена в Witango Application Server до версии 5.0.1.062

Для устранения уязвимости, скачайте обновленную версию программы:

www.witango.com/

Ссылки: Witango & Tango 2000 Application Server Remote System Buffer Overrun

или введите имя

CAPTCHA