| Дата публикации: | 13.06.2003 |
| Всего просмотров: | 1410 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2003-0436 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | mnoGoSearch 3.x |
| Описание: | Две уязвимости обнаружены в mnoGoSearch. Удаленный пользователь может выполнить произвольный код.
Удаленный пользователь может представить URL, со специально обработанным значением переменной 'ul', длиннее 5000 байт, чтобы эксплуатировать переполнение буфера и выполнить произвольный код с привилегиями процесса Web сервера. Пример: http://[target]/cgi-bin/search.cgi?ul=[6000]A`sЭксплоит прилагается. Также сообщается, что удаленный пользователь может представить специально обработанное значение для 'tmplt' переменной, длиннее 1024 символов, чтобы эксплуатировать переполнение буфера в версии 3.2.10. Пример: http://blablabla.com/cgi-bin/search.cgi?tmplt=[1050]A`sУязвимость обнаружена в mnoGoSearch 3.1.20, 3.2.10 Для устранения уязвимости, скачайте последнюю версию программы: http://www.mnogosearch.org/download.html |
| Ссылки: |
mnogosearch 3.1.20 and 3.2.10 buffer overflow mencari_asal_usul.pl mencari_sebuah_nama.pl |