Дата публикации: | 19.03.2004 |
Дата изменения: | 08.05.2008 |
Всего просмотров: | 1090 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2003-1036 CVE-2003-1037 CVE-2003-1038 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SAP Internet Transaction Server (ITS) |
Уязвимые версии: SAP Internet Transaction Server 6.20, 6.10, 4.6
Описание: Несколько уязвимостей обнаружено в SAP Internet Transaction Server. Удаленный пользователь может выполнить произвольный код на целевой системе. Несколько переполнений буфера обнаружено в Agate службе в функциях ~command, ~runtimemode, и ~session. Также переполнение буфера обнаружено в обработке HTTP Content-Type поля. Удаленный пользователь может представить специально обработанный запрос, чтобы выполнить произвольный код на целевой системе. Утечка информации также обнаружена в /scripts/wgate/?~command=AgateInstallCheck. Функция отображает информацию обо всех установленных DLL, включая номер версии и инсталляционный путь. Пример/Эксплоит: http://www.securitylab.ru/_Exploits/sap/SAP_ITS_wgate_format.txt http://www.securitylab.ru/_Exploits/sap/SAP_ITS_runtimemode.txt http://www.securitylab.ru/_Exploits/sap/SAP_ITS_MIME.txt http://www.securitylab.ru/_Exploits/sap/SAP_ITS_command.txt URL производителя:http://www.sap.com/ Решение:Уязвимость устранена в ITS 6.20 PL7, 6.10 PL30, and 4.6 PL463. |
|
Ссылки: | http://www.phenoelit.de/stuff/Phenoelit20c3.pdf |