Дата публикации: | 06.01.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3434 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-3187 CVE-2005-3654 CVE-2005-4085 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
WinProxy 4
WinProxy 5.x WinProxy 6.x |
Уязвимые версии: Blue Coat WinProxy 6.0 и более ранние версии
Описание: 1. Уязвимость обнаружена при обработке длинных HTTP запросов (более 32 768 байт). Удаленный пользователь может послать приложению специально сформированный запрос на порт 80/tcp и аварийно завершить работу приложения. 2. Переполнение стека обнаружено при обработке входных данных в HTTP заголовке Host. Удаленный пользователь может с помощью специально сформированного запроса перезаписать SEH обработчик для фрейма и получить контроль на EIP. 3. Уязвимость обнаружена в службе Telnet при обработке входных данных. Удаленный пользователь может послать приложения длинную строку из 0xFF символов на 23 порт и вызвать отказ в обслуживании приложения. URL производителя: www.winproxy.com Решение: Установите последнюю версию (6.1) с сайта производителя. Источники: |
|
Ссылки: |
Blue Coat WinProxy Remote DoS Vulnerability Blue Coat Systems WinProxy Host Header Stack Overflow Vulnerability Blue Coat WinProxy Telnet DoS Vulnerability |