Security Lab

Переполнение буфера в TPTEST

Дата публикации:19.02.2009
Дата изменения:20.02.2009
Всего просмотров:1789
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TPTEST 3.x
TPTEST 5.x
Уязвимые версии: TPTEST 5.02 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных в функции "GetStatsFromLine()" в файлах "GetStatsFromLine()" (версия 3.x) и src/net/tpcommon.cpp (версия 5.x). Удаленный пользователь может с помощью специально сформированной строки STATS, содержащей слишком длинные теги "email" или "pwd", вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: tptest.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

20.02.2009
Добавлен PoC код.

Ссылки: TPTEST <= 3.1.7 Stack Buffer Overflow PoC