Una URL especialmente mal formada provoca un desbordamiento de búfer en BEA WebLogic Server 4.0x, 4.5x y 5.1x, en sus versiones para Windows y Unix. La vulnerabilidad puede ser explotada para realizar ataques DoS o ejecutar código arbitrario. WebLogic es un servidor de aplicaciones especialmente diseñado para el comercio electrónico. La metodología del ataque es bastante simple, únicamente es necesario realizar una petición URL que comienza con dos puntos (..) seguidos de una larga cadena de caracteres. Dependiendo de los caracteres introducidos, se provocará una denegación de servicio o la ejecución de código arbitrario en el contexto «LocalSystem». En el caso de un ataque DoS debe reiniciarse la aplicación para reanudar el servicio. El problema es coprregido en la versión 5.1 con el Service Pack 7, los usuarios afectados podrán actualizarse desde la dirección: http://commerce.beasys.com/downloads/weblogic_server.jsp Opina sobre esta noticia: http://www.hispasec.com/unaaldiacom.asp?id=792 M s Informaci¢n: BEA WebLogic Server Double Dot Buffer Overflow Vulnerability http://www.securityfocus.com/archive/1/152151 http://www.bea.com Antonio Rom n antonio_roman@hispasec.com http://www.hispesec.com
DESBORDAMIENTO DEL BUFER EN BEA WEBLOGIC SERVER
233