Дата публикации: | 06.11.2007 |
Дата изменения: | 10.04.2009 |
Всего просмотров: | 1434 |
Опасность: | Высокая |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-5824 CVE-2007-5825 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Firefly Media Server 0.x |
Уязвимые версии: Firefly Media Server 0.2.4, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки разыменования нулевого указателя в ws_decodepassword() функции при обработке пустого HTTP заголовка “Authorization” и в функции ws_getheaders () при обработке символа ':' в приложении xml-rpc. Удаленный пользователь может с помощью специально сформированного HTTP запроса аварийно завершить работу приложения. 2. Уязвимость форматной строки существует из-за недостаточной обработки имени пользователя и пароля в base64 кодировке. Удаленный пользователь может отправить специально сформированный "Authorization: Basic" HTTP заголовок приложению xml-rpc, вызвать переполнение буфера и выполнить произвольный код на целевой системе. URL производителя: www.fireflymediaserver.org Решение: Уязвимость #2 устранена в версии 0.2.4.1. Способов устранения уязвимости #1 не существует в настоящее время. |
|
Ссылки: |
Firefly Media Server <= 0.2.4 Remote Denial of Service Exploit Firefly Media Server <= 0.2.4 Remote Denial of Service Exploit(2) Firefly Media Server <= 0.2.4 Remote Code Execution PoC |