Дата публикации: | 11.03.2008 |
Всего просмотров: | 1240 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-1320 CVE-2008-1321 CVE-2008-1322 CVE-2008-1297 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ASG-Sentry Network Manager 7.x |
Уязвимые версии: ASG-Sentry Network Manager 7.0.0, возможно более ранние версии
Описание: 1. Уязвимость существует из-за того, что утилита "fcheck.exe" перезаписывает произвольные файлы, указанные через опцию "-b" в HTTP запросе. Удаленный пользователь может с помощью специально сформированного HTTP запроса скомпрометировать целевую систему. Пример:
http://host:6161/snmx-cgi/fcheck.exe?-b+..\../..\boot.ini 2. Уязвимость существует из-за ошибки проверки границ данных в процессе "FxAgent". Удаленный пользователь может с помощью специально сформированного SNMP запроса, содержащего слишком длинную строку «community», вызвать переполнение динамической памяти и скомпрометировать целевую систему. 3. Уязвимость существует из-за отсутствия аутентификации для команд, отправленных службе "FxIAList". Удаленный пользователь может отправить команду "exit" на порт 6162/TCP и остановить службу. 4. Уязвимость существует из-за ошибки проверки границ данных в службе "FxIAList". Удаленный пользователь может отправить специально сформированный пакет а порт 6162/TCP, вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.asg-sentry.com/Products/sme.html Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | ASG-Sentry Network Manager 7.x PoC |