Дата публикации: | 04.01.2004 |
Всего просмотров: | 1307 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Y@Soft Switch Off 2.3 и более ранние версии
Описание: Несколько уязвимостей обнаружено в Y@Soft Switch Off. Удаленный пользователь может заставить приложение войти в бесконечный цикл. Удаленный пользователь может выполнить произвольный код. Удаленный пользователь может послать чрезмерно длинный пакет (10240 байт) к целевой системе на 8000 TCP порту, чтобы заставить 'swnet.dll' войти в бесконечный цикл. Это вызовет 100% использование CPU и приложение будет не в состоянии отвечать на дальнейшие вопросы. Пример: perl -e "print 'a'x10240 . chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a);" > DoS.txt nc 127.0.0.1 8000 < DoS.txtТакже сообщается, что удаленный авторизованный пользователь может представить специально обработанный параметр 'message', чтобы вызвать переполнение буфера в 'swnet.dll' и выполнить произвольный код на целевой системе с SYSTEM привилегиями. Пример: http://127.0.0.1:8000/action.htm?action=SendMsg&message=('a'x256)('XXXX') URL производителя: http://yasoft.km.ru/eng/switchoff/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Switch Off Multiple Vulnerabilities |