Удаленное выполнение произволного кода в SAP Internet Transaction Server

Дата публикации:
19.03.2004
Дата изменения:
08.05.2008
Всего просмотров:
832
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2003-1036
CVE-2003-1037
CVE-2003-1038
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SAP Internet Transaction Server (ITS)
Уязвимые версии: SAP Internet Transaction Server 6.20, 6.10, 4.6

Описание: Несколько уязвимостей обнаружено в SAP Internet Transaction Server. Удаленный пользователь может выполнить произвольный код на целевой системе.

Несколько переполнений буфера обнаружено в Agate службе в функциях ~command, ~runtimemode, и ~session. Также переполнение буфера обнаружено в обработке HTTP Content-Type поля. Удаленный пользователь может представить специально обработанный запрос, чтобы выполнить произвольный код на целевой системе.

Утечка информации также обнаружена в /scripts/wgate/?~command=AgateInstallCheck. Функция отображает информацию обо всех установленных DLL, включая номер версии и инсталляционный путь.

Пример/Эксплоит: http://www.securitylab.ru/_Exploits/sap/SAP_ITS_wgate_format.txt http://www.securitylab.ru/_Exploits/sap/SAP_ITS_runtimemode.txt http://www.securitylab.ru/_Exploits/sap/SAP_ITS_MIME.txt http://www.securitylab.ru/_Exploits/sap/SAP_ITS_command.txt

URL производителя:http://www.sap.com/

Решение:Уязвимость устранена в ITS 6.20 PL7, 6.10 PL30, and 4.6 PL463.

Ссылки: http://www.phenoelit.de/stuff/Phenoelit20c3.pdf

или введите имя

CAPTCHA