WildTangent WebDriver远程文件名缓冲区溢出漏洞

漏洞信息详情

WildTangent WebDriver远程文件名缓冲区溢出漏洞

漏洞简介

WildTangent WebDriver可提供Internet上高质量交互媒体技术。
WildTangent WebDriver对文件名参数缺少充分缓冲区边界检查,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。
问题存在于WildTangent WebDriver的WTHoster和WebDriver模块中,这些模块可通过任意方法接收文件名作为参数,在把这个文件作为绝对路径处理时,会拼接预定义目录路径和文件名作为参数并没有任何检查提供给strcat()函数,这可导致发生缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
WildTangent
———–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

WildTangent Upgrade WebDriver 4.1

http://www.wildtangent.com/default.asp?pageID=webdriver_download” target=”_blank”>
http://www.wildtangent.com/default.asp?pageID=webdriver_download

参考网址

来源: XF
名称: wildtangent-wthoster-webdriver-bo(16266)
链接:http://xforce.iss.net/xforce/xfdb/16266

来源: BID
名称: 10421
链接:http://www.securityfocus.com/bid/10421

来源: OSVDB
名称: 6445
链接:http://www.osvdb.org/6445

来源: www.ngssoftware.com
链接:http://www.ngssoftware.com/advisories/wildtangent.txt

来源: SECUNIA
名称: 11727
链接:http://secunia.com/advisories/11727

来源: BUGTRAQ
名称: 20040527 WildTangent Web Driver Long FileName Stack Overflow
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108569235217149&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享