Дата публикации: | 18.01.2005 |
Всего просмотров: | 1349 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Kazaa lite k++
Описание: 1. Целочисленное переполнение в протоколе Sig2Dat позволяет вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Уязвимость существует в параметре Length в байтах. Удаленный пользователь может передать значение превышающее 999999999 и вызвать переполнение целочисленных. Удачная эксплуатация уязвимости позволит выполнить произвольный код на целевой системе. Пример:
<A HREF="sig2dat://%7CFile:dev-catz5%28.bin%7CLength:999999999999999999999999999%20Bytes,364489KB%7CUUHash:= 2. Уязвимость в параметре File позволяет выйти за пределы директории и создать файл в любом месте раздела используя символы перехода между каталогами (‘../’). Примеры: <A HREF="sig2dat://%7CFile:../../../../../../Docume~1/All Users/Start Menu/Programs/Startup/cool.bat%7CLength: 373236528%20Bytes,364489KB%7CUUHash:=DEfm3HmvILkNcbY7j5NGa%2BD11CQ =%7C/">CLICK HERE</A>
<script> URL производителя: http://www.kazaa.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Sig2Dat Protocol Remote Integer Overflow and Denial Of Service by creating files in arbitrary |