Дата публикации: | 22.05.2006 |
Дата изменения: | 12.01.2009 |
Всего просмотров: | 2428 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-2494 CVE-2008-3360 CVE-2008-3361 CVE-2008-3583 CVE-2008-5755 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | IntelliTamper 2.x |
Уязвимые версии: IntelliTamper 2.07, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных при обработке файлов карты сайта (.map). Удаленный пользователь может вызвать переполнение стека при открытии специально сформированной карты сайта, содержащей слишком длинную линию (более 4069 байт), и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных при обработке map файлов. Удаленный пользователь может с помощью специально сформированного map файла, содержащего слишком длинную линию "FOLDER##" (более 480 байт) вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибок проверки границ данных при сканировании страниц. Удаленный пользователь может с помощью специально сформированной Web страницы, содержащей некоторые HTML теги с атрибутами или значениями атрибутов более 512 байт, вызвать переполнение стека и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки при обработке HTTP ответов от сканируемого Web сайта. Удаленный пользователь может с помощью специально сформированного HTTP ответа, содержащего заголовок "Server", "Date", "Content-Type", "Set-Cookie", "Content-Length", "Last-Modified" или "Location" длиной более 512 байт, вызвать переполнение стека и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки проверки границ данных при обработке ответов от сканируемого Web сайта. Удаленный пользователь может отправить приложению слишком длинный ответ (более 4096 байт), вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки проверки границ данных при чтении map файлов. Удаленный пользователь может с помощью специально сформированного map файла, содержащего слишком длинную линию "FILE##", вызвать переполнение стека и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки проверки границ данных при обработке языковых catalog файлов. Удаленный пользователь может с помощью слишком длинной catalog записи вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.intellitamper.com Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
30.12.2008 |
|
Ссылки: |
IntelliTamper 2.0.7 (html parser) Remote Buffer Overflow PoC IntelliTamper 2.07 (map file) Local Arbitrary Code Execution Exploit (pl) IntelliTamper 2.0.7 (html parser) Remote Buffer Overflow Exploit IntelliTamper 2.07 (server header) Remote Code Execution Exploit IntelliTamper 2.0.7 (html parser) Remote Buffer Overflow Exploit (c) IntelliTamper 2.07 (imgsrc) Remote Buffer Overflow Exploit IntelliTamper 2.07 HTTP Header Remote Code Execution Exploit IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit IntelliTamper 2.07/2.08 (MAP File) Local SEH Overwrite Exploit IntelliTamper 2.07/2.08 (MAP File) Local SEH Overwrite Exploit IntelliTamper (2.07/2.08) Language Catalog SEH Overflow Exploit |