Продукт: vxWeb v 1.1.4.
Платформа:
Протестировано на Windows Mobile Pocket PC 2003.
Необходимо:
Мобильное устройство, работающее на Windows Mobile Pocket PC 2003 с
установленным и запущенным vxWeb v.1.1.4.
Уровень риска:
Минимален.
Описание:
vxWeb – полный многофункциональный веб-сервер для устройств базируемых
на Windows CE платформах. Как обычно, уязвимость базируется на
переполнение стека буфера обмена, что в результате влечет за собой
падение веб-сервера.
Детали:
GET /Ax1000
.text:0001C310 BL __2_YAPAXI_Z ; operator new(uint)
YAPAXI или набор команд(UINT), которое находится в coredll.dll, означает
окончание чтения информации стека, который может быть перезаписан при
длинном запросе. Как результат, код в coredll.dll приобретает ошибочный
вид, что влечет за собой зависание сервера. Мы не способны вставить код
в программный счетчик, но мы можем вручную вставить значение в функцию
YAPAXI, но это не единственный результат работы с уязвимостью.
Существует еще множество интересных вариантов использования этой уязвимости.
Если Вам нравится эта рассылка и Вы пользуетесь сведениями из неё, то
можете
поддержать автора, перечислив небольшое вознаграждение на R474348938531 или
Z451490294903. Связаться со мной можно по ICQ 273214003.