Security Lab

Удаленное переполнение буфера в нескольких переменных в mnogosearch

Дата публикации:13.06.2003
Всего просмотров:1372
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: mnoGoSearch 3.x
Описание: Две уязвимости обнаружены в mnoGoSearch. Удаленный пользователь может выполнить произвольный код. 

Удаленный пользователь может представить URL, со специально обработанным значением переменной 'ul', длиннее 5000 байт, чтобы эксплуатировать переполнение буфера и выполнить произвольный код с привилегиями процесса Web сервера. Пример:

http://[target]/cgi-bin/search.cgi?ul=[6000]A`s
Эксплоит прилагается. 

Также сообщается, что удаленный пользователь может представить специально обработанное значение для 'tmplt' переменной, длиннее 1024 символов, чтобы эксплуатировать переполнение буфера в версии 3.2.10. Пример:

http://blablabla.com/cgi-bin/search.cgi?tmplt=[1050]A`s
Уязвимость обнаружена в mnoGoSearch 3.1.20, 3.2.10 

Для устранения уязвимости, скачайте последнюю версию программы: http://www.mnogosearch.org/download.html

Ссылки: mnogosearch 3.1.20 and 3.2.10 buffer overflow
mencari_asal_usul.pl
mencari_sebuah_nama.pl