Несколько уязвимостей в SuperScout WebFilter

Дата публикации:
07.10.2002
Дата изменения:
17.10.2006
Всего просмотров:
760
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: SuperScout WebFilter – фильтр Web запросов для Windows систем. В программе обнаружено несколько уязвимостей:
  1. Sql injection. Уязвимость связана с недостаточной проверкой правильности ввода в некоторы файлах сообщений, которые осуществлены как dll. В результате удаленный атакующий может изменить логику SQL запросов, что может привести к изменению базы данных или получению чувствительной информации. Пример:
     http://reports-server:8888/SimpleBar.dll/RunReport ?...<various parameters> 
  2. Раскрытие содержания произвольных файлов. Reports Server не фильтрует последовательность triple-dot-slash (.../) из Web запросов. В результате, атакующий может обойти Web директорию и получить доступ к произвольным файлам на уязвимой системе с привилегиями Reports Server.
     http://reports-server:8888/.../.../.../.../.../.../.../winnt/win.ini 
  3. SuperScout WebFilter опасно хранит некоторые типы информации. Reports Server, поставляемый как часть пакета SuperScout WebFilter, хранит чувствительную информацию в публично доступном каталоге, в котором хранятся кэшированные пароли пользователей (имя в открытом виде, пароль в зашифрованном). Пример:
     http://reports-server:8888/surf/scwebusers  
  4. DoS. Множественные чрезмерно длинные Get запросы приведут к зависанию сервера.
Уязвимость обнаружена в SurfControl SuperScout Web Filter for Windows NT/2000 3.0, SurfControl SuperScout Web Filter for Windows NT/2000 3.0.3, SurfControl Web Filter for Windows NT/2000 4.0, SurfControl Web Filter for Windows NT/2000 4.1

Ссылки: wp--02-0005: Multiple Vulnerabilities in SuperScout Web Reports Server
или введите имя

CAPTCHA