Security Lab

Выполнение произвольного кода в Microsoft Windows Resource Kit

Дата публикации:08.12.2004
Всего просмотров:1572
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Microsoft Windows 2000/XP Resource Kit

Описание:
Обнаружено несколько уязвимостей в Microsoft Windows 2000/XP Resource Kit. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Удаленный атакующий может предпринять XSS нападение.

Уязвимость существует в 'w3who.dll' в расширении ISAPI для Windows 2000/XP Resource Kit из-за некорректной обработки входных данных пользователей перед отображением их в HTTP заголовках или в сообщениях об ошибках. Удаленный атакующий может создать специальным образом URL и выполнить произвольный HTML код в браузере целевого пользователя. Примеры:

Connection: keep-alive<script>alert("Hello")</script>

/scripts/w3who.dll?bogus=<script>alert("Hello")</script>

Переполнение буфера существует при обработке входных параметров URL. Удаленный атакующий может с помощью специально сформированного URL вызвать переполнение буфера и потенциально выполнить произвольный код на системе. Пример:

/scripts/w3who.dll?AAAAAAAAA...[519 to 12571]....AAAAAAAAAAAAA

URL производителя: www. microsoft.com

Решение: Решение не существует на данный момент.

Ссылки: Multiple vulnerabilities in w3who