安全研究

安全漏洞
Sybase M-Business Anywhere "agSoap.exe"encodeUsername()函数远程代码执行漏洞

发布日期:2011-05-09
更新日期:2011-05-09

受影响系统:
Sybase M-Business Anywhere 7.0
Sybase M-Business Anywhere 6.7
描述:
BUGTRAQ  ID: 47776

Sybase M-Business Anywhere可提供行动内容与应用程式平台,网路开发人员能够利用现有的技术与开放标准,开发并部署具有同步转发(Sync-and-Go) 或无线功能的完全互动式网路应用程式。

Sybase M-Business Anywhere "agSoap.exe"encodeUsername()函数在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞以系统级别权限执行任意代码或造成拒绝服务。

此漏洞位于TCP端口80和443默认监听的agd.exe模块,在调用agd!encodeUsername时,进程在堆上创建了100字节的缓冲区,然后错误地将用户提供的数据复制到固定大小的缓冲区,而不验证目标缓冲区的大小。远程攻击者可利用此漏洞以系统级别执行任意代码。

<*来源:AbdulAziz Hariri
  
  链接:http://www.zerodayinitiative.com/advisories/ZDI-11-155/
*>

建议:
厂商补丁:

Sybase
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

浏览次数:1925
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障