| Дата публикации: | 30.05.2002 |
| Всего просмотров: | 1124 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Macromedia JRun - передовая платформа для J2EE-приложений с поддержкой кластеризации и web-сервисов. Переполнение буфера обнаружено в версии 3.1 для Win32.
ISAPI фильтр в JRun хранится в виртуальном каталоге /scripts. Если происходит запрос о .jsp ресурсе, тогда JRun фильтр обрабатывает такой запрос. Если запрашивается непосредственно ISAPI DLL, то оно выполняется как приложение. Запрос к dll c чрезмерно длинным полем Host header, приведет к переполнению стека, позволяя нападающему взять под контроль выполнение процесса. Поскольку JRun DLL загружен в адресное пространство процесса Web службы, inetinfo.exe d IIS 4.0-5.0, любой код, снабженный атакующим, будет выполнен с системными привилегиями. Уязвимость обнаружена в Macromedia JRun version 3.1 |
| Ссылки: | Macromedia JRUN Buffer Overflow Vulnerability (ISAPI DLL) |