Множественные уязвимости в RabidHamster R2 Extreme

Дата публикации:
14.02.2012
Дата изменения:
15.02.2012
Всего просмотров:
851
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:7.9/Temporal:6.7
(AV:A/AC:M/Au:N/C:C/I:N/A:N/E:U/RL:U/RC:C) = Base:5.7/Temporal:4.8
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RabidHamster R2 Extreme 1.x (plugin for Winamp)
Уязвимые версии: RabidHamster R2 Extreme 1.65 Professional (plugin for Winamp)

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в при обработке команды File. Удаленный пользователь может с помощью специально сформированного параметра вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

Примечание: Для успешной эксплуатации уязвимости плагин должен быть включен (отключено по умолчанию).

2. Уязвимость существует из-за недостаточной проверки входных данных. Удаленный пользователь может с помощью специальных символов обхода каталога раскрыть содержимое произвольных файлов.

Примечание: Для успешной эксплуатации уязвимостей № 1 и 2 плагин должен быть включен (отключено по умолчанию).

Производитель также сообщает о бреши в механизме аутентификации telnet сервера. Удаленный пользователь может с помощью брут-форс атаки подобрать PIN-код жертвы.

URL производителя: http://r4.rabidhamster.org/R2/index2.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://aluigi.altervista.org/adv/r2_1-adv.txt

или введите имя

CAPTCHA