Security Lab

Удаленное выполнение произвольного кода в HAHTsite Scenario Server

Дата публикации:04.04.2004
Всего просмотров:1217
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: HAHTsite Scenario Server 5.x
Уязвимые версии: HAHTsite Scenario Server 5.1 Patches 1 - 6

Описание: Уязвимость обнаружена в HAHTsite Scenario Server. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может представить специально обработанный запрос с чрезмерно длинным именем проекта, чтобы вызвать переполнение буфера и перезаписать EIP регистр и выполнить произвольный код на системе с SYSTEM привилегиями. Пример:

http://[hostname]/[cgialias]/hsrun.exe/[ServerGroupName]/[ServerGroupName]/[VeryLongProjectName].htx;start=[PageName]

URL производителя: http://www.haht.com/

Решение:Установите обновленную версию программы: ftp://ftp.haht.com/pub/support/fixes/hs51/build91/ox79989_buffer_overrun_fix.zip

Ссылки: Buffer Overflow in HAHTsite Scenario Server 5.1