Security Lab

Множественные уязвимости в RabidHamster R2 Extreme

Дата публикации:14.02.2012
Дата изменения:15.02.2012
Всего просмотров:1170
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:2
CVSSv2 рейтинг: 7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C)
5.7 (AV:A/AC:M/Au:N/C:C/I:N/A:N/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RabidHamster R2 Extreme 1.x (plugin for Winamp)
Уязвимые версии: RabidHamster R2 Extreme 1.65 Professional (plugin for Winamp)

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в при обработке команды File. Удаленный пользователь может с помощью специально сформированного параметра вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

Примечание: Для успешной эксплуатации уязвимости плагин должен быть включен (отключено по умолчанию).

2. Уязвимость существует из-за недостаточной проверки входных данных. Удаленный пользователь может с помощью специальных символов обхода каталога раскрыть содержимое произвольных файлов.

Примечание: Для успешной эксплуатации уязвимостей № 1 и 2 плагин должен быть включен (отключено по умолчанию).

Производитель также сообщает о бреши в механизме аутентификации telnet сервера. Удаленный пользователь может с помощью брут-форс атаки подобрать PIN-код жертвы.

URL производителя: http://r4.rabidhamster.org/R2/index2.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://aluigi.altervista.org/adv/r2_1-adv.txt