Переполнение буфера в NetDecision

Дата публикации:
29.02.2012
Дата изменения:
29.02.2012
Всего просмотров:
896
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:C/I:C/A:C/E:ND/RL:O/RC:C) = Base:7.9/Temporal:0
(AV:A/AC:L/Au:N/C:C/I:N/A:N/E:ND/RL:O/RC:C) = Base:6.1/Temporal:0
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
NetDecision 4.x
Уязвимые версии: NetDecision 4.5.1, возможно другие версии.

Описание:
Уязвимость позволяет локальному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных на HTTP сервере при обработке web-запросов. Локальный пользователь может с помощью слишком длинного URL-адреса вызвать переполнение буфера в стеке. Примечание: Успешная эксплуатация данной уязвимости позволяет выполнить произвольный код на целевой системе, однако web-сервер должен быть включен. 2. Уязвимость существует из-за недостаточной обработки web-запросов в Traffic Grapher. Локальный пользователь может с помощью специально сформированного GET заголовка раскрыть исходный код файлов сценария NetDecision (".nd"). Примечание: Успешная эксплуатация уязвимости позволяет раскрыть полный путь к web-каталогу.

URL производителя: http://www.netmechanica.com/products/?cat_id=2

Решение: Установите последнюю версию 4.6.1 с сайта производителя.

Ссылки: http://www.netmechanica.com/news/?news_id=26
http://secpod.org/blog/?p=484
http://secpod.org/blog/?p=481
http://secpod.org/blog/?p=478

или введите имя

CAPTCHA