Компрометация системы в ActiveFax (ActFax)

Дата публикации:
11.02.2013
Дата изменения:
11.02.2013
Всего просмотров:
1002
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:8.3/Temporal:7.1
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:8.3/Temporal:7.1
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ActiveFax (ActFax) 5.x
Уязвимые версии: ActiveFax (ActFax) 5.01 build 0232, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в RAW-сервере при обработке полей данных "@F000", "@F506" и "@F605" . Удаленный пользователь может с помощью специально сформированных серверных команд.

2. Подробное описание уязвимости смотрите здесь (#2):
http://www.securitylab.ru/vulnerability/419057.php

URL производителя: http://www.actfax.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://packetstormsecurity.com/files/120109/ActFax-5.01-RAW-Server-Buffer-Overflow.html

или введите имя

CAPTCHA