Множественные уязвимости в Zervit Webserver

Дата публикации:
06.05.2009
Дата изменения:
27.05.2009
Всего просмотров:
1664
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Zervit Webserver 0.x
Уязвимые версии: Zervit Webserver 0.03, 0.04, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "http_parse_hex()" в файле http.c. Удаленный пользователь может запросить слишком длинное имя файла, вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке строк, содержащих "GET" и "User-Agent" в функции "parse_http()" в файле src/main/distrib.c. Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке сигналов сокетов. Злоумышленник может отправить запрос серверу и не прочитать ответ от сокета, что приведет к аварийному завершению работы службы.

4. Уязвимость существует из-за ошибки в функции "goto_newline()" в файле libz/misc.c. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса аварийно завершить работу приложения.

URL производителя: sourceforge.net/projects/zervit/

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

27.05.2009
Добавлено уязвимость #4, в список уязвимых приложений добавлена версия 0.04.

Ссылки: Zervit Webserver 0.02 Remote Buffer Overflow PoC
Zervit Webserver 0.3 Remote Denial Of Service Exploit
Zervit HTTP Server <= 0.3 (sockets++ crash) Remote Denial of Service
Zervit Webserver 0.04 (GET Request) Remote Buffer Overflow PoC
http://milw0rm.com/exploits/8666

или введите имя

CAPTCHA