Несколько уязвимостей в Y@Soft Switch Off

Дата публикации:
04.01.2004
Всего просмотров:
1043
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Y@Soft Switch Off 2.3 и более ранние версии

Описание: Несколько уязвимостей обнаружено в Y@Soft Switch Off. Удаленный пользователь может заставить приложение войти в бесконечный цикл. Удаленный пользователь может выполнить произвольный код.

Удаленный пользователь может послать чрезмерно длинный пакет (10240 байт) к целевой системе на 8000 TCP порту, чтобы заставить 'swnet.dll' войти в бесконечный цикл. Это вызовет 100% использование CPU и приложение будет не в состоянии отвечать на дальнейшие вопросы. Пример:

perl -e "print 'a'x10240 . chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a);" > DoS.txt

nc 127.0.0.1 8000 < DoS.txt
Также сообщается, что удаленный авторизованный пользователь может представить специально обработанный параметр 'message', чтобы вызвать переполнение буфера в 'swnet.dll' и выполнить произвольный код на целевой системе с SYSTEM привилегиями. Пример:
http://127.0.0.1:8000/action.htm?action=SendMsg&message=('a'x256)('XXXX')

URL производителя: http://yasoft.km.ru/eng/switchoff/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Switch Off Multiple Vulnerabilities

или введите имя

CAPTCHA