Выполнение произвольного кода в Exodus

Дата публикации:
18.11.2008
Дата изменения:
20.11.2008
Всего просмотров:
1873
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Exodus 0.x
Уязвимые версии: Exodus 0.10, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за того, что приложение доверяет аргументам, полученным через im:// URI. Удаленный пользователь может с помощью специально сформированного URI перезаписать произвольные файлы на системе. Пример:

im:///'%20-l%20c:\boot.ini%20-v

URL производителя: exodus.jabberstudio.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

20.11.2008
Добавлен PoC код.

Ссылки: Exodus 0.10 (uri handler) Arbitrary Parameter Injection Exploit
http://milw0rm.com/exploits/7145

или введите имя

CAPTCHA