Выполнение произвольного кода в KNet

Дата публикации:
01.03.2005
Всего просмотров:
679
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
KNet 1.x
Уязвимые версии: KNet 1.04c

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует при обработке HTTP запросов в KNet. Удаленный пользователь может послать специально сформированный HTTP запрос, переполнить буфер и изменить значение EIP регистра. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на системе.

Пример/Эксплоит:

GET AAAAAAAAAAAAAAAAAAAAAAAAAA......... (длинна строки 522 байта)

URL производителя: http://www.stormystudios.com/index.php?page=KNet

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: KNet HTTP GET Request Buffer Overflow Lets Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA