Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Компьютер для продвинутых пользоватлей Выпуск по безопасности.


Информационный Канал Subscribe.Ru

Опасные продукты:
vxWeb
Безопансность
Продукт:
vxWeb v 1.1.4.
Платформа:
Протестировано на Windows Mobile Pocket PC 2003.
Необходимо:
Мобильное устройство, работающее на Windows Mobile Pocket PC 2003 с установленным и запущенным vxWeb v.1.1.4.
Уровень риска:
Минимален.
Описание:
vxWeb – полный многофункциональный веб-сервер для устройств базируемых на Windows CE платформах. Как обычно, уязвимость базируется на переполнение стека буфера обмена, что в результате влечет за собой падение веб-сервера.
Детали:
GET /Ax1000
.text:0001C310 BL __2_YAPAXI_Z ; operator new(uint)

YAPAXI или набор команд(UINT), которое находится в coredll.dll, означает окончание чтения информации стека, который может быть перезаписан при длинном запросе. Как результат, код в coredll.dll приобретает ошибочный вид, что влечет за собой зависание сервера. Мы не способны вставить код в программный счетчик, но мы можем вручную вставить значение в функцию YAPAXI, но это не единственный результат работы с уязвимостью. Существует еще множество интересных вариантов использования этой уязвимости.
Если Вам нравится эта рассылка и Вы пользуетесь сведениями из неё, то можете поддержать автора, перечислив небольшое вознаграждение на R474348938531 или Z451490294903. Связаться со мной можно по ICQ 273214003.

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.paper.supuser
Архив рассылки
Отписаться
Вспомнить пароль

В избранное