Удаленное переполнение буфера в Monit

Дата публикации:
07.04.2004
Всего просмотров:
857
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Monit Errors 4.3 Beta 2 и более ранние версии; 4.2 и более ранние версии

Описание: Несколько уязвимостей обнаружено в Monit в административном интерфейсе. Удаленный пользователь может получить root привилегии.

Удаленный пользователь может подключиться к административному интерфейсу и представить специально обработанный Basic authentication запрос, чтобы аварийно завершить работу службы.

Также сообщается, что удаленный пользователь может подключиться к административному интерфейсу и представить специально обработанный Basic authentication запрос с именем пользователя более 256 символов, чтобы вызвать переполнение стекового буфера и и потенциально выполнить произвольный код на системе.

Удаленный пользователь может также представить POST запрос длиной 1024 байта, чтобы вызвать off-by-one переполнение и выполнить произвольный код на системе.

URL производителя: http://www.tildeslash.com/monit/

Решение:Установите соответствующее обновление:

http://www.tildeslash.com/monit/dist/
http://www.tildeslash.com/monit/dist/monit-4.2.1 .tar.gz

 
http://www.tildeslash.com/monit/beta/
http://www.tildeslash.com/monit/beta/monit-4.3-beta3.tar.gz


Ссылки: Advisory: Multiple Vulnerabilities in Monit
или введите имя

CAPTCHA