Удаленное выполнение произвольного кода в HAHTsite Scenario Server

Дата публикации:
04.04.2004
Всего просмотров:
922
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
HAHTsite Scenario Server 5.x
Уязвимые версии: HAHTsite Scenario Server 5.1 Patches 1 - 6

Описание: Уязвимость обнаружена в HAHTsite Scenario Server. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может представить специально обработанный запрос с чрезмерно длинным именем проекта, чтобы вызвать переполнение буфера и перезаписать EIP регистр и выполнить произвольный код на системе с SYSTEM привилегиями. Пример:

http://[hostname]/[cgialias]/hsrun.exe/[ServerGroupName]/[ServerGroupName]/[VeryLongProjectName].htx;start=[PageName]

URL производителя: http://www.haht.com/

Решение:Установите обновленную версию программы: ftp://ftp.haht.com/pub/support/fixes/hs51/build91/ox79989_buffer_overrun_fix.zip

Ссылки: Buffer Overflow in HAHTsite Scenario Server 5.1

или введите имя

CAPTCHA