Дата публикации: | 06.05.2009 |
Дата изменения: | 27.05.2009 |
Всего просмотров: | 1997 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Zervit Webserver 0.x |
Уязвимые версии: Zervit Webserver 0.03, 0.04, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции "http_parse_hex()" в файле http.c. Удаленный пользователь может запросить слишком длинное имя файла, вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных при обработке строк, содержащих "GET" и "User-Agent" в функции "parse_http()" в файле src/main/distrib.c. Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки при обработке сигналов сокетов. Злоумышленник может отправить запрос серверу и не прочитать ответ от сокета, что приведет к аварийному завершению работы службы. 4. Уязвимость существует из-за ошибки в функции "goto_newline()" в файле libz/misc.c. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса аварийно завершить работу приложения. URL производителя: sourceforge.net/projects/zervit/ Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
27.05.2009 |
|
Ссылки: |
Zervit Webserver 0.02 Remote Buffer Overflow PoC Zervit Webserver 0.3 Remote Denial Of Service Exploit Zervit HTTP Server <= 0.3 (sockets++ crash) Remote Denial of Service Zervit Webserver 0.04 (GET Request) Remote Buffer Overflow PoC |
|
http://milw0rm.com/exploits/8666 |