Дата публикации: | 25.01.2008 |
Всего просмотров: | 8532 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-0405 CVE-2008-0406 CVE-2008-0407 CVE-2008-0408 CVE-2008-0409 CVE-2008-0410 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие системных данных Неавторизованное изменение данных Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | HTTP File Server 2.x |
Уязвимые версии: HTTP File Server версии до 2.2c
Описание: 1. Уязвимость существует из-за того, что приложение некорректно журналирует некоторые данные. Удаленный пользователь может подменить имя пользователя или внедрить произвольное содержимое в журнал. 2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Удаленный пользователь может с помощью специально сформированного запроса получить доступ к некоторым важным данным (количество соединений, скорость передачи данных, статистика использованного трафика и время работы системы без перезагрузки). 4. Уязвимость существует из-за того, что приложение некорректно обрабатывает имя пользователя перед созданием журнала. Удаленный пользователь может с помощью специально сформированного запроса произвольные директории, дописать данные в файлы и вызвать переполнение буфера. Для удачной эксплуатации уязвимости требуется, чтобы шаблон "%user%" использовался для создания файла журнала. URL производителя: www.rejetto.com/hfs/ Решение: Установите последнюю версию 2.2c с сайта производителя. |
|
Ссылки: |
http://archives.neohapsis.com/archives/vulnwatch/2008-q1/0008.html http://archives.neohapsis.com/archives/vulnwatch/2008-q1/0009.html http://archives.neohapsis.com/archives/vulnwatch/2008-q1/0010.html |