Security Lab

Выполнение произвольного кода в KNet

Дата публикации:01.03.2005
Всего просмотров:932
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: KNet 1.x
Уязвимые версии: KNet 1.04c

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует при обработке HTTP запросов в KNet. Удаленный пользователь может послать специально сформированный HTTP запрос, переполнить буфер и изменить значение EIP регистра. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на системе.

Пример/Эксплоит:

GET AAAAAAAAAAAAAAAAAAAAAAAAAA......... (длинна строки 522 байта)

URL производителя: http://www.stormystudios.com/index.php?page=KNet

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: KNet HTTP GET Request Buffer Overflow Lets Remote Users Execute Arbitrary Code