Дата публикации: | 19.10.2006 |
Дата изменения: | 08.04.2009 |
Всего просмотров: | 3815 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Macromedia Flash Player 7.x
Macromedia Flash Player 8.x Adobe Flash Player 9.x |
Уязвимые версии: Flash Player Plugin 9.0.16 и более ранние версии. Flash Player Plugin 7.0.63 for Linux, возможно более ранние версии Описание: 1. Уязвимость существует из-за недостаточной проверки входных данных в функции addRequestHeader(). Удаленный пользователь может вызвать функцию addRequestHeader() и добавить произвольные заголовки к HTTP запросу Flash Player. Пример для Firefox:
req.addRequestHeader("Content-Length:0\r\n\r\n" + "POST\t/anotherpath\tHTTP/1.1\r\n" + "Host:host\r\n" + "Referer:faked\r\n" + "User-Agent:faked\r\n" + "Content-Type:faked\r\n" + "Content-Length:3\r\n" + "\r\n" + "foo\n", "bar");2. Уязвимость существует из-за недостаточной обработки атрибута contentType. Злоумышленник может с помощью специально сформированного значения contentType указать произвольные заголовки для HTTP запроса. Пример:
req.contentType = "text/plain\r\nReferer: anything";Злоумышленник может воспользоваться описанными выше уязвимостями для проведения CSRF атак. URL производителя: www.adobe.com Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
Ссылки: | HTTP Header Injection Vulnerabilities in the Flash Player Plugin |