Несколько уязвимостей обнаружено в Apple
QuickTime/Darwin Streaming Server.

DoS при запросе DOS-устройств:
GET /AUX HTTP/1.0
GET /../AUX HTTP/1.0

DoS при запросе скрипта view_broadcast.cgi через HTTP.
Если не послать требуемые параметры —
система перестанет обслуживать запросы:
GET /view_broadcast.cgi HTTP/1.0

Раскрытие файлов и исходников скриптов.
Простой запрос вида /parse_xml.cgi?filename=[file]
покажет любой файл, добавление %2e или %20 к
концу любого скрипта (/view_broadcast.cgi%2e) приведет
к раскрытию кода.

Обход корневого каталога. Например /…/qtusers
покажет юзера и пароль QuickTime.

Установка админовского пароля. При
дефолтовой установке административный
HTTP-сервер (порт 1220) предоставляет
пользователям страницу Setup Assistant, через
которую можно изменить админовский пароль.
Это, по идее, позволяет любому удаленному
пользователю подцепится раньше
администратора и изменить пароль.



Оставить мнение