Дата публикации: | 31.07.2008 |
Всего просмотров: | 4933 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Blue Coat K9 Web Protection 3.x |
Уязвимые версии: Blue Coat K9 Web Protection 3.2.44 с Filter версии 3.2.32, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в службе фильтрации (k9filter.exe) при обработке заголовков "Referer:" при доступе к K9 Web Protection Administration web интерфейсу. Удаленный пользователь может с помощью специально сформированного Web сайта передать слишком длинный заголовок "Referer:", вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Две ошибки проверки границ данных обнаружены в службе фильтрации (k9filter.exe) при обработке информации о версии HTTP, полученной от централизованного сервера (sp.cwfservice.net). Удаленный пользователь может с помощью слишком длиной строки, отправленной в качестве версии HTTP, вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен иметь возможность перехватить запросы посредством отравления DNS кеша или атаки типа «Человек посредине». URL производителя: www.k9webprotection.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
Secunia Research: Blue Coat K9 Web Protection "Referer" Header Buffer Overflow Secunia Research: Blue Coat K9 Web Protection Response Handling Buffer Overflows |