Дата публикации: | 13.06.2003 |
Всего просмотров: | 1372 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | mnoGoSearch 3.x |
Описание: | Две уязвимости обнаружены в mnoGoSearch. Удаленный пользователь может выполнить произвольный код.
Удаленный пользователь может представить URL, со специально обработанным значением переменной 'ul', длиннее 5000 байт, чтобы эксплуатировать переполнение буфера и выполнить произвольный код с привилегиями процесса Web сервера. Пример: http://[target]/cgi-bin/search.cgi?ul=[6000]A`sЭксплоит прилагается. Также сообщается, что удаленный пользователь может представить специально обработанное значение для 'tmplt' переменной, длиннее 1024 символов, чтобы эксплуатировать переполнение буфера в версии 3.2.10. Пример: http://blablabla.com/cgi-bin/search.cgi?tmplt=[1050]A`sУязвимость обнаружена в mnoGoSearch 3.1.20, 3.2.10 Для устранения уязвимости, скачайте последнюю версию программы: http://www.mnogosearch.org/download.html |
Ссылки: |
mnogosearch 3.1.20 and 3.2.10 buffer overflow mencari_asal_usul.pl mencari_sebuah_nama.pl |