Дата публикации: | 03.03.2005 |
Всего просмотров: | 1561 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: CA License Server 0.1.0.15, CA License Client 0.1.0.15
Описание: Приложения Computer Associates License Client/Server предоставляют метод регистрации и лицензирования программного обеспечения и поставляются практически со всем CA продуктами на различных платформах. 1. Удаленное переполнение буфера в Computer Associates License Client при обработке контрольной суммы в GCR ответе позволяет удаленному пользователю выполнить произвольный код на системе. Уязвимость существует из-за отсутствия проверки входных данных в GCR ответе. Формат GCR ответа:
A0 GCR HOSTNAME<DEVBOX>HARDWARE<001122334455> LOCALE<English> Если 2, 5, 8 и 11 поля контрольной суммы содержат длинные строки, произойдет переполнение стека. Форматная строка для вызова функции sscanf(): "%x %s %i %x %s %i %x %s %i %x %s %i" Удачная эксплуатация этой уязвимости позволит злоумышленнику выполнить произвольный код на уязвимой системе с привилегиями Local System. 2. Удаленное переполнение буфера в Computer Associates License Client при обработке поля NETWORK в GCR ответе позволяет удаленному пользователю выполнить произвольный код на системе. Уязвимость существует из-за отсутствия проверки входных данных в GCR ответе. Удачная эксплуатация этой уязвимости позволит злоумышленнику выполнить произвольный код на уязвимой системе с привилегиями Local System. 3. Удаленное переполнение буера обнаружено в Computer Associates License Client при обработке GETCONFIG запроса. Клиентская и серверная части не обрабатывают должным образом последний параметр GETCONFIG пакета. Удаленный пользователь может выполнить произвольный код на уязвимой системе с привилегиями Local System. 4. Обход каталога обнаружен в Computer Associates License Client. Удаленный пользователь может создать произвольный файл на системе. Уязвимость существует при обработке имени файла в PUTOLF запросе. A0 PUTOLF 1 H A 10 name 2700 Test Data Goes Here<EOM> Злоумышленник может послать в качестве префикса к имени файла символы обхода каталога и создать файл в произвольной директории на уязвимой системе. 5. Удаленное переполнение буфера существует в Computer Associates International Inc. License Server при обработке имен файлов в PUTOLF запросе. Злоумышленник может послать имя файла длиной более 252 байт и выполнить произвольный код на системе с привилегиями root(Unix) или Local System(Windows). 6. Удаленное переполнение буфера существует в Computer Associates License Server and Client из-за неправильной обработки входных некорректных значений. Если пакет содержит длинную строку, которая не является командой, сервер генерирует сообщение в лог файл не проверяя длину строки. Злоумышленник может послать строку длиной более 2100 байт и выполнить произвольный код на системе. URL производителя: http://supportconnect.ca.com Решение: Установите обновление от производителя. |
|
Ссылки: | CA License Security Notice |