Множественные уязвимости в Firefly Media Server

Дата публикации:
06.11.2007
Дата изменения:
10.04.2009
Всего просмотров:
1057
Опасность:
Высокая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-5824
CVE-2007-5825
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Firefly Media Server 0.x
Уязвимые версии: Firefly Media Server 0.2.4, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки разыменования нулевого указателя в ws_decodepassword() функции при обработке пустого HTTP заголовка “Authorization” и в функции ws_getheaders () при обработке символа ':' в приложении xml-rpc. Удаленный пользователь может с помощью специально сформированного HTTP запроса аварийно завершить работу приложения.

2. Уязвимость форматной строки существует из-за недостаточной обработки имени пользователя и пароля в base64 кодировке. Удаленный пользователь может отправить специально сформированный "Authorization: Basic" HTTP заголовок приложению xml-rpc, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.fireflymediaserver.org

Решение: Уязвимость #2 устранена в версии 0.2.4.1. Способов устранения уязвимости #1 не существует в настоящее время.

Ссылки: Firefly Media Server <= 0.2.4 Remote Denial of Service Exploit
Firefly Media Server <= 0.2.4 Remote Denial of Service Exploit(2)
Firefly Media Server <= 0.2.4 Remote Code Execution PoC

или введите имя

CAPTCHA