Множественные уязвимости в BadBlue

Дата публикации:
11.12.2007
Дата изменения:
25.12.2007
Всего просмотров:
884
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-6379
CVE-2007-6377
CVE-2007-6378
CVE-2008-2003
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BadBlue Personal Edition 2.x
Уязвимые версии: BadBlue Personal Edition 2.72b, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке команд "PassThru" в ext.dll. Удаленный пользователь может с помощью специально сформированного URI вызвать переполнение стека и выполнить произвольный код на целевой системе. Пример:

GET /ext.dll?mfcisapicommand=PassThru&aaaaaa…aaa HTTP/1.0

2. Уязвимость существует из-за ошибки при обработке запросов на загрузку файлов в upload.dll. Удаленный пользователь может с помощью символов обхода каталога перезаписать произвольные файлы на системе. Пример:

http://SERVER/upload.dll file.txt ../../file.txt filedata0

3. Уязвимость существует из-за ошибки при обработке HTTP GET запросов к несуществующим директориям. Злоумышленник может с помощью специально сформированного запроса получить данные об установочной директории приложения на системе. Пример:

http://SERVER/blah/?&browse=

URL производителя: www.badblue.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

25.12.2007
Добавлен PoC код.

Ссылки: BadBlue 2.72 PassThru Remote Buffer Overflow Exploit

или введите имя

CAPTCHA