Множественные уязвимости в WebMod

Дата публикации:
16.10.2007
Дата изменения:
07.05.2008
Всего просмотров:
3088
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WebMod 0.x
Уязвимые версии: WebMod (плагин к Half-Life Dedicated Server) 0.48, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "redir" в auth.w. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за ошибки проверки границ данных в функции "connectHandle()" в файле server.cpp. Удаленный пользователь может с помощью специально сформированного HTTP куки вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в файле parser.cpp при обработке параметра "mode", отправленного сценарию auth.w. Удаленный пользователь может с помощью специально сформированного запроса вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки в файле parser.cpp при обработке параметра "rconpass", отправленного сценарию auth.w. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за недостаточной обработки HTTP запросов. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости приложение должно быть запущено на Windows системе.

6. Ошибка разыменования нулевого указателя обнаружена в файле parser.cpp при обработке параметра "redir", отправленного сценарию auth.w. Удаленный пользователь может с помощью специально сформированного запроса вызвать отказ в обслуживании приложения.

URL производителя: djeyl.net/w.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

07.05.2008
Добавлены уязвимости #2-6.

Ссылки: WebMod 0.48 Multiple Vulnerabilities PoC

или введите имя

CAPTCHA