Дата публикации: | 19.07.2005 |
Всего просмотров: | 1211 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Sybase EAServer 4.x
Sybase EAServer 5.x |
Уязвимые версии: Sybase EAServer 4.2.5 – 5.2
Описание: Удаленный пользователь может авторизоваться в '/WebConsole/' и установить специально сформированное значение для Javascript параметра 'TreeAction.do', что приведет к переполнению стека и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями 'jagsrv.exe' процесса. Примечание: По умолчанию пароль к учетной записи jagadmin пустой. URL производителя: www.sybase.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: | Stack-Based Buffer Overflow in Sybase EAServer 4.2.5 to 5.2 |