Mark Litchfield, от имени NGSSoftware, сообщает о наличии уязвимости в утилите webadmin.exe, предназначенной для удалённого управления администраторами MDaemon, RelayFax и WorldClient. Переполнение буфера, которое может быть получено при передаче параметру USER слишком длинной строки, позволяет выполнить в системе код с системными привилегиями, поскольку процесс webadmin.exe запускается как системный процесс. Производитель утилиты, компания ALTN, выпустила патч. Товарисч с ником wirepair тем временем выпустил исходник эксплоита для платформы win32.

Эксплоит: http://sh0dan.org/files/wa_exp.c

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии