Переполнение буфера в Alt-N SecurityGateway

Дата публикации:
02.06.2008
Дата изменения:
16.06.2008
Всего просмотров:
1109
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Alt-N SecurityGateway 1.x
Уязвимые версии: Alt-N SecurityGateway 1.0.1, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке HTTP запросов, отправленных на административный Web интерфейс. Удаленный пользователь может передать слишком длинный параметр "username" приложению SecurityGateway.dll, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.altn.com/Products/SecurityGateway-Email-Firewall/

Решение: Установите последнюю версию 1.0.2 с сайта производителя.

Журнал изменений:

16.06.2008
Изменена секция «Решение», добавлен эксплоит.

Ссылки: SecurityGateway 1.0.1 (username) Remote Buffer Overflow PoC
Alt-N SecurityGateway 1.00-1.01 Remote Stack Overflow Exploit

или введите имя

CAPTCHA