DoS и загрузка произвольных файлов в ActivePost

Дата публикации:
26.09.2004
Всего просмотров:
687
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-1547
CVE-2004-1548
CVE-2004-1549
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ActivePost Standard 3.x
Уязвимые версии: ActivePost 3.1 и более ранние версии

Описание: Уязвимость обнаружена в ActivePost. Удаленный пользователь может загружать файлы в произвольное местоположение на целевой системе. Удаленный пользователь может определить пароль чата. Удаленный пользователь может также аварийно завершить работу целевой службы.

Удаленный пользователь может представить специально обработанное имя файла, содержащее последовательность обхода каталога '../' к 6004 TCP порту, чтобы загрузить файлы в произвольное местоположение на уязвимой системе. Пример: http://aluigi.altervista.org/poc/actpup.zip

Также сообщается, что удаленный пользователь может послать имя файла длинее4074 символов, чтобы аварийно завершить работу файл сервера. Пример: http://aluigi.altervista.org/poc/actpboom.zip

Когда удаленный пользователь входит в меню конференции, сервер посылает пароль в открытом виде для чат комнаты защищенной паролем через сеть к удаленному пользователю. Удаленный пользователь может использовать анализатор сетевых пакетов, чтобы раскрыть пароль.

URL производителя:http://www.activepost.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Multiple vulnerabilities in ActivePost Standard 3.1

или введите имя

CAPTCHA