| Дата публикации: | 30.01.2008 |
| Дата изменения: | 26.10.2009 |
| Всего просмотров: | 1585 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2009-3693 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Persits Software XUpload 2.x
Persits Software XUpload 3.x |
| Уязвимые версии: Persits Software XUpload 3.0.0.4 и 2.1.0.1, возможно другие версии
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в Persits.XUpload.2 ActiveX компоненте (XUpload.ocx) при обработке аргументов, передаваемых методу "AddFile()". Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за использования небезопасного метода MakeHttpRequest() в Persits.XUpload.2 ActiveX компоненте ("XUpload.ocx"). Удаленный пользователь может с помощью специально сформированного Web сайта сохранить произвольные файлы в произвольной директории на системе пользователя. URL производителя: xupload.aspupload.com Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
26.10.2009 |
|
| Ссылки: |
Persits XUpload 3.0 AddFile() Remote Buffer Overflow Exploit HP LoadRunner 9.5 MakeHttpRequest() Remote File Creation PoC |