ft-online.info tonik@mail.kz Бесплатный электронный оффлайн журнал информационных технологий |
Выпуск № 8 | 19 Сентября 2004 |
|
|
Windows XP JPEG Buffer Overflow POC эксплоит
Уязвимость обнаружена в MyServer. Удаленный пользователь может просматривать файлы вне Web каталога. Сервер не проверяет пользовательские данные в HTTP Get запросах. Удаленный пользователь может представить специально обработанный запрос, чтобы просматривать произвольные файлы с привилегиями целевого Web сервера: "GET ./././././././././././././././. Удаленное раскрытие произвольных частей памяти в PHP Уязвимость обнаружена в PHP в функции phpinfo(). Удаленный пользователь
может получить содержание памяти. Ошибка в обработке массивов в 'php_variables.c'
может привести к отображению произвольных частей памяти. $ curl "http://www.example.com/phpinfo.php" -d `perl -e 'print "f"x100;print "[g][=1"'` Удаленная перезапись памяти в PHP Уязвимость обнаружена в PHP в обработке MIME данных. Удаленный пользователь может перезаписать память. Уязвимость в обработке массивов обнаружена в SAPI_POST_HANDLER_FUNC() функции в 'rfc1867.c'. Удаленный пользователь может перезаписать $_FILES элемент массива.
Уязвимость обнаружена в Apache в обработке конфигурационных файлов
и файлов управления доступом. Локальный пользователь может выполнить
произвольный код. Локальный пользователь может создать специально обработанный
'.htaccess' или 'httpd.conf' файл, чтобы вызвать переполнение буфера
в Apache. Переполнение происходит в обработке переменных окружения внутри
этих файлов. Переполнение расположено в функции ap_resolve_env() в 'server/util.c'.
Локальный пользователь может создать специально обработанный '.htaccess'
файл чтобы получить поднятые привилегии на целевой системе. |
|
|