Множественные уязвимости в Computer Associates License Client and Server

Дата публикации:
03.03.2005
Всего просмотров:
1245
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: CA License Server 0.1.0.15, CA License Client 0.1.0.15

Описание:
Множественные уязвимости обнаружены в Computer Associates License Client and Server. Удаленный пользователь может выполнить произвольный код с системными привилегиями.

Приложения Computer Associates License Client/Server предоставляют метод регистрации и лицензирования программного обеспечения и поставляются практически со всем CA продуктами на различных платформах.

1. Удаленное переполнение буфера в Computer Associates License Client при обработке контрольной суммы в GCR ответе позволяет удаленному пользователю выполнить произвольный код на системе. Уязвимость существует из-за отсутствия проверки входных данных в GCR ответе. Формат GCR ответа:

A0 GCR HOSTNAME<DEVBOX>HARDWARE<001122334455> LOCALE<English>
IDENT1<unknown>IDENT2<unknown> IDENT3<unknown>IDENT4<unknown>
OS<Windows_NT 5.0>OLFFILE<0 0 0> SERVER<RMT>VERSION<3 1.54.0>
NETWORK<127.0.0.1 HOSTNAME 255.255.255.0>MACHINE<PC_1586_1_3201>
CHECKSUMS<1 2 3 4 5 6 7 8 9 10 11 12>RMTV<1.00><EOM>

Если 2, 5, 8 и 11 поля контрольной суммы содержат длинные строки, произойдет переполнение стека. Форматная строка для вызова функции sscanf():

"%x %s %i %x %s %i %x %s %i %x %s %i"

Удачная эксплуатация этой уязвимости позволит злоумышленнику выполнить произвольный код на уязвимой системе с привилегиями Local System.

2. Удаленное переполнение буфера в Computer Associates License Client при обработке поля NETWORK в GCR ответе позволяет удаленному пользователю выполнить произвольный код на системе. Уязвимость существует из-за отсутствия проверки входных данных в GCR ответе. Удачная эксплуатация этой уязвимости позволит злоумышленнику выполнить произвольный код на уязвимой системе с привилегиями Local System.

3. Удаленное переполнение буера обнаружено в Computer Associates License Client при обработке GETCONFIG запроса. Клиентская и серверная части не обрабатывают должным образом последний параметр GETCONFIG пакета. Удаленный пользователь может выполнить произвольный код на уязвимой системе с привилегиями Local System.

4. Обход каталога обнаружен в Computer Associates License Client. Удаленный пользователь может создать произвольный файл на системе. Уязвимость существует при обработке имени файла в PUTOLF запросе.

A0 PUTOLF 1 H A 10 name 2700 Test Data Goes Here<EOM>

Злоумышленник может послать в качестве префикса к имени файла символы обхода каталога и создать файл в произвольной директории на уязвимой системе.

5. Удаленное переполнение буфера существует в Computer Associates International Inc. License Server при обработке имен файлов в PUTOLF запросе. Злоумышленник может послать имя файла длиной более 252 байт и выполнить произвольный код на системе с привилегиями root(Unix) или Local System(Windows).

6. Удаленное переполнение буфера существует в Computer Associates License Server and Client из-за неправильной обработки входных некорректных значений. Если пакет содержит длинную строку, которая не является командой, сервер генерирует сообщение в лог файл не проверяя длину строки. Злоумышленник может послать строку длиной более 2100 байт и выполнить произвольный код на системе.

URL производителя: http://supportconnect.ca.com

Решение: Установите обновление от производителя.

Ссылки: CA License Security Notice

или введите имя

CAPTCHA