Security Lab

Выполнение произвольного кода в Exodus

Дата публикации:18.11.2008
Дата изменения:20.11.2008
Всего просмотров:2148
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Exodus 0.x
Уязвимые версии: Exodus 0.10, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за того, что приложение доверяет аргументам, полученным через im:// URI. Удаленный пользователь может с помощью специально сформированного URI перезаписать произвольные файлы на системе. Пример:

im:///'%20-l%20c:\boot.ini%20-v

URL производителя: exodus.jabberstudio.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

20.11.2008
Добавлен PoC код.

Ссылки: Exodus 0.10 (uri handler) Arbitrary Parameter Injection Exploit

http://milw0rm.com/exploits/7145