Security Lab

Удаленное выполнение произвольного кода в Macromedia JRun

Дата публикации:30.05.2002
Всего просмотров:1024
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Macromedia JRun - передовая платформа для J2EE-приложений с поддержкой кластеризации и web-сервисов. Переполнение буфера обнаружено в версии 3.1 для Win32.

ISAPI фильтр в JRun хранится в виртуальном каталоге /scripts. Если происходит запрос о .jsp ресурсе, тогда JRun фильтр обрабатывает такой запрос. Если запрашивается непосредственно ISAPI DLL, то оно выполняется как приложение. Запрос к dll c чрезмерно длинным полем Host header, приведет к переполнению стека, позволяя нападающему взять под контроль выполнение процесса. Поскольку JRun DLL загружен в адресное пространство процесса Web службы, inetinfo.exe d IIS 4.0-5.0, любой код, снабженный атакующим, будет выполнен с системными привилегиями.

Уязвимость обнаружена в Macromedia JRun version 3.1

Ссылки: Macromedia JRUN Buffer Overflow Vulnerability (ISAPI DLL)