Mark Litchfield, от имени NGSSoftware, сообщает о наличии уязвимости в утилите webadmin.exe, предназначенной для удалённого управления администраторами MDaemon, RelayFax и WorldClient. Переполнение буфера, которое может быть получено при передаче параметру USER слишком длинной строки, позволяет выполнить в системе код с системными привилегиями, поскольку процесс webadmin.exe запускается как системный процесс. Производитель утилиты, компания ALTN, выпустила патч. Товарисч с ником wirepair тем временем выпустил исходник эксплоита для платформы win32.

Эксплоит: http://sh0dan.org/files/wa_exp.c



Оставить мнение