Переполнение буфера в Belkin BullDog Plus

Дата публикации:
18.03.2009
Дата изменения:
12.05.2009
Всего просмотров:
1693
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Belkin Bulldog Plus 4.x
Уязвимые версии: Belkin BullDog Plus 4.0.2 build 1219, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных в встроенном HTTP сервере. Удаленный пользователь может вызвать переполнение стека с помощью специально сформированных Base64-кодированных данных во время HTTP аутентификации и выполнить произвольный код на целевой системе.

URL производителя: www.belkin.com/uk/support/article/?lid=enu&aid=6153

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

19.03.2009
Добавлен PoC код.
12.05.2009
Добавлен PoC код.

Ссылки: Belkin BullDog Plus UPS-Service Buffer Overflow Exploit
Belkin Bulldog Plus HTTP Server Remote Buffer Overflow Exploit
http://lists.grok.org.uk/pipermail/full-disclosure/2009-March/068317.html

или введите имя

CAPTCHA