Essentia Web Server GET及HEAD请求远程栈溢出漏洞

漏洞信息详情

Essentia Web Server GET及HEAD请求远程栈溢出漏洞

漏洞简介

Essentia Web Server是微软Windows环境下的多线程HTTP Server,由Essen开发、维护。

Essentia Web Server在处理用户请求时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

如果攻击者向服务器发送了超长的(超过6000字节)的GET或HEAD请求的话,就会触发栈溢出,导致执行任意代码。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.essencomp.com/frmbuynow.asp?essentia\

参考网址

来源: XF

名称: essentia-get-bo(30049)

链接:http://xforce.iss.net/xforce/xfdb/30049

来源: BID

名称: 20910

链接:http://www.securityfocus.com/bid/20910

来源: MILW0RM

名称: 2716

链接:http://www.milw0rm.com/exploits/2716

来源: VUPEN

名称: ADV-2006-4384

链接:http://www.frsirt.com/english/advisories/2006/4384

来源: SECUNIA

名称: 22718

链接:http://secunia.com/advisories/22718

来源: FULLDISC

名称: 20061104 [x0n3-h4ck.org] Essentia Web Server 2.15 Buffer Overflow

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-November/050537.html

来源: BUGTRAQ

名称: 20061112 Re: [x0n3-h4ck]Essentia Web Server v.2.15 Buffer Overflow

链接:http://www.securityfocus.com/archive/1/archive/1/451382/100/200/threaded

来源: BUGTRAQ

名称: 20061110 [x0n3-h4ck]Essentia Web Server v.2.15 Buffer Overflow

链接:http://www.securityfocus.com/archive/1/archive/1/451115/100/0/threaded

来源: SREASON

名称: 1846

链接:http://securityreason.com/securityalert/1846

来源: MILW0RM

名称: 2716

链接:http://milw0rm.com/exploits/2716

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享