Множественные уязвимости в Firefly Media Server

Дата публикации:
30.12.2007
Дата изменения:
10.04.2009
Всего просмотров:
1700
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Firefly Media Server 0.x
Уязвимые версии: Firefly Media Server (mt-daapd) 2.4.1 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, обойти аутентификацию и вызвать отказ в обслуживании.

1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP запросе на Windows системе. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего символы “.../” просмотреть содержимое произвольных файлов в родительском каталоге admin-root. Пример:

GET /.../mt-daapd.conf

2. Уязвимость существует из-за ошибки при обработке HTTP запросов, содержащих символы '.' или '\' перед URI. Удаленный пользователь может обойти процесс аутентификации и просмотреть содержимое файлов в каталоге admin-root. Уязвимость существует только на Windows платформах.

3. Уязвимость существует из-за ошибки при обработке HTTP запросов. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего несколько одинаковых заголовков (например Host, или User-Agent), аварийно завершить работу приложения.

4. Уязвимость существует из-за ошибки при обработке частичных HTTP GET запросов. Удаленный пользователь может послать большое количество некорректных HTTP GET запросов и заставить приложение потреблять большое количество ресурсов процессора.

URL производителя: www.fireflymediaserver.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Firefly Media Server Denial Of Service PoC

или введите имя

CAPTCHA