Дата публикации: | 30.01.2008 |
Дата изменения: | 26.10.2009 |
Всего просмотров: | 1550 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Persits Software XUpload 2.x
Persits Software XUpload 3.x |
Уязвимые версии: Persits Software XUpload 3.0.0.4 и 2.1.0.1, возможно другие версии
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в Persits.XUpload.2 ActiveX компоненте (XUpload.ocx) при обработке аргументов, передаваемых методу "AddFile()". Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за использования небезопасного метода MakeHttpRequest() в Persits.XUpload.2 ActiveX компоненте ("XUpload.ocx"). Удаленный пользователь может с помощью специально сформированного Web сайта сохранить произвольные файлы в произвольной директории на системе пользователя. URL производителя: xupload.aspupload.com Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
26.10.2009 |
|
Ссылки: |
Persits XUpload 3.0 AddFile() Remote Buffer Overflow Exploit HP LoadRunner 9.5 MakeHttpRequest() Remote File Creation PoC |