| Дата публикации: | 04.01.2004 |
| Всего просмотров: | 1373 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Y@Soft Switch Off 2.3 и более ранние версии
Описание: Несколько уязвимостей обнаружено в Y@Soft Switch Off. Удаленный пользователь может заставить приложение войти в бесконечный цикл. Удаленный пользователь может выполнить произвольный код. Удаленный пользователь может послать чрезмерно длинный пакет (10240 байт) к целевой системе на 8000 TCP порту, чтобы заставить 'swnet.dll' войти в бесконечный цикл. Это вызовет 100% использование CPU и приложение будет не в состоянии отвечать на дальнейшие вопросы. Пример: perl -e "print 'a'x10240 . chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a);" > DoS.txt nc 127.0.0.1 8000 < DoS.txtТакже сообщается, что удаленный авторизованный пользователь может представить специально обработанный параметр 'message', чтобы вызвать переполнение буфера в 'swnet.dll' и выполнить произвольный код на целевой системе с SYSTEM привилегиями. Пример:
http://127.0.0.1:8000/action.htm?action=SendMsg&message=('a'x256)('XXXX')
URL производителя: http://yasoft.km.ru/eng/switchoff/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Switch Off Multiple Vulnerabilities |