| Дата публикации: | 06.05.2009 |
| Дата изменения: | 27.05.2009 |
| Всего просмотров: | 2048 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2009-1353 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Zervit Webserver 0.x |
| Уязвимые версии: Zervit Webserver 0.03, 0.04, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции "http_parse_hex()" в файле http.c. Удаленный пользователь может запросить слишком длинное имя файла, вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных при обработке строк, содержащих "GET" и "User-Agent" в функции "parse_http()" в файле src/main/distrib.c. Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки при обработке сигналов сокетов. Злоумышленник может отправить запрос серверу и не прочитать ответ от сокета, что приведет к аварийному завершению работы службы. 4. Уязвимость существует из-за ошибки в функции "goto_newline()" в файле libz/misc.c. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса аварийно завершить работу приложения. URL производителя: sourceforge.net/projects/zervit/ Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
27.05.2009 |
|
| Ссылки: |
Zervit Webserver 0.02 Remote Buffer Overflow PoC Zervit Webserver 0.3 Remote Denial Of Service Exploit Zervit HTTP Server <= 0.3 (sockets++ crash) Remote Denial of Service Zervit Webserver 0.04 (GET Request) Remote Buffer Overflow PoC |
|
|
http://milw0rm.com/exploits/8666 |