| Дата публикации: | 08.12.2004 |
| Всего просмотров: | 1617 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Microsoft Windows 2000/XP Resource Kit
Описание: Уязвимость существует в 'w3who.dll' в расширении ISAPI для Windows 2000/XP Resource Kit из-за некорректной обработки входных данных пользователей перед отображением их в HTTP заголовках или в сообщениях об ошибках. Удаленный атакующий может создать специальным образом URL и выполнить произвольный HTML код в браузере целевого пользователя. Примеры: Connection: keep-alive<script>alert("Hello")</script> /scripts/w3who.dll?bogus=<script>alert("Hello")</script> Переполнение буфера существует при обработке входных параметров URL. Удаленный атакующий может с помощью специально сформированного URL вызвать переполнение буфера и потенциально выполнить произвольный код на системе. Пример: /scripts/w3who.dll?AAAAAAAAA...[519 to 12571]....AAAAAAAAAAAAA URL производителя: www. microsoft.com Решение: Решение не существует на данный момент. |
|
| Ссылки: | Multiple vulnerabilities in w3who |