| Дата публикации: | 18.01.2005 |
| Всего просмотров: | 1368 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Kazaa lite k++
Описание: 1. Целочисленное переполнение в протоколе Sig2Dat позволяет вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Уязвимость существует в параметре Length в байтах. Удаленный пользователь может передать значение превышающее 999999999 и вызвать переполнение целочисленных. Удачная эксплуатация уязвимости позволит выполнить произвольный код на целевой системе. Пример:
<A HREF="sig2dat://%7CFile:dev-catz5%28.bin%7CLength:999999999999999999999999999%20Bytes,364489KB%7CUUHash:= 2. Уязвимость в параметре File позволяет выйти за пределы директории и создать файл в любом месте раздела используя символы перехода между каталогами (‘../’). Примеры: <A HREF="sig2dat://%7CFile:../../../../../../Docume~1/All Users/Start Menu/Programs/Startup/cool.bat%7CLength: 373236528%20Bytes,364489KB%7CUUHash:=DEfm3HmvILkNcbY7j5NGa%2BD11CQ =%7C/">CLICK HERE</A>
<script> URL производителя: http://www.kazaa.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Sig2Dat Protocol Remote Integer Overflow and Denial Of Service by creating files in arbitrary |