Переполнение буфера в IntelliTamper

Дата публикации:
22.05.2006
Дата изменения:
12.01.2009
Всего просмотров:
1962
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2494
CVE-2008-3360
CVE-2008-3361
CVE-2008-3583
CVE-2008-5755
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
IntelliTamper 2.x
Уязвимые версии: IntelliTamper 2.07, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке файлов карты сайта (.map). Удаленный пользователь может вызвать переполнение стека при открытии специально сформированной карты сайта, содержащей слишком длинную линию (более 4069 байт), и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке map файлов. Удаленный пользователь может с помощью специально сформированного map файла, содержащего слишком длинную линию "FOLDER##" (более 480 байт) вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибок проверки границ данных при сканировании страниц. Удаленный пользователь может с помощью специально сформированной Web страницы, содержащей некоторые HTML теги с атрибутами или значениями атрибутов более 512 байт, вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке HTTP ответов от сканируемого Web сайта. Удаленный пользователь может с помощью специально сформированного HTTP ответа, содержащего заголовок "Server", "Date", "Content-Type", "Set-Cookie", "Content-Length", "Last-Modified" или "Location" длиной более 512 байт, вызвать переполнение стека и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных при обработке ответов от сканируемого Web сайта. Удаленный пользователь может отправить приложению слишком длинный ответ (более 4096 байт), вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки проверки границ данных при чтении map файлов. Удаленный пользователь может с помощью специально сформированного map файла, содержащего слишком длинную линию "FILE##", вызвать переполнение стека и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных при обработке языковых catalog файлов. Удаленный пользователь может с помощью слишком длинной catalog записи вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.intellitamper.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

30.12.2008
Добавлен PoC код, изменено описание уязвимостей.
12.01.2009
Добавлено уязвимость #7, добавлен PoC код.

Ссылки: IntelliTamper 2.0.7 (html parser) Remote Buffer Overflow PoC
IntelliTamper 2.07 (map file) Local Arbitrary Code Execution Exploit (pl)
IntelliTamper 2.0.7 (html parser) Remote Buffer Overflow Exploit
IntelliTamper 2.07 (server header) Remote Code Execution Exploit
IntelliTamper 2.0.7 (html parser) Remote Buffer Overflow Exploit (c)
IntelliTamper 2.07 (imgsrc) Remote Buffer Overflow Exploit
IntelliTamper 2.07 HTTP Header Remote Code Execution Exploit
IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit
IntelliTamper 2.07/2.08 (MAP File) Local SEH Overwrite Exploit
IntelliTamper 2.07/2.08 (MAP File) Local SEH Overwrite Exploit
IntelliTamper (2.07/2.08) Language Catalog SEH Overflow Exploit

или введите имя

CAPTCHA