• Партнер

  • Программа: eIQnetworks Enterprise Security Analyzer версии до
    2.5.0

    Обнаруженные уязвимости позволяют
    удаленному пользователю скомпрометировать
    целевую систему.

    1. Уязвимость существует из-за ошибки
    проверки границ данных в syslog демоне (SyslogServer.exe)
    при обработке входных данных, отправленных
    на TCP порт приложения (по умолчанию отключен).
    Удаленный пользователь может послать
    приложению слишком длинную строку и
    вызвать переполнение буфера. Mp< 2.
    Уязвимость существует из-за ошибки
    проверки границ данных в EnterpriseSecurityAnalyzer.exe в
    менеджере лицензий (порт 10616/TCP).
    Злоумышленник может послать слишком
    длинный аргумент команде "LICMGR_ADDLICENSE",
    вызвать переполнение стека и выполнить
    произвольный код на целевой системе.

    3. Уязвимость существует из-за ошибки
    проверки границ данных в службе Topology (Topology.exe)
    при обработке слишком длинных префиксов в
    командах "GUIADDDEVICE", "ADDDEVICE" и "DELETEDEVICE".
    Удаленный пользователь может вызвать
    переполнение стека и выполнить
    произвольный код на целевой системе.

    4. Уязвимость существует из-за ошибки
    проверки границ данных в службе syslog.
    Злоумышленник может послать слишком
    длинную строку в качестве аргумента к
    следующим командам, вызвать переполнение
    буфера и выполнить произвольный код на
    целевой системе. Уязвимые команды: 

    DELTAINTERVAL
    LOGFOLDER
    DELETELOGS
    FWASERVER
    SYSLOGPUBLICIP
    GETFWAIMPORTLOG
    GETFWADELTA
    DELETERDEPDEVICE
    COMPRESSRAWLOGFILE
    GETSYSLOGFIREWALLS
    ADDPOLICY
    EDITPOLICY

    5. Неизвестная уязвимость существует в
    службе Monitoring (Monitoring.exe), слушающей на порту
    9999/TCP.

    Эксплоит1
    Эксплоит2

    Эксплоит3

    Эксплоит4

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии