Выполнение произвольных команд в WeHelpBUS

Дата публикации:
18.10.2004
Всего просмотров:
901
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WeHelpBUS 0.x
Уязвимые версии: WeHelpBUS версии до 0.2

Описание:
Уязвимость обнаружена в WeHelpBUS. Удаленный атакующий может выполнить произвольные команды на уязвимой системе.

Уязвимость существует в файлах wehelpbus/sk.cgi.in, wehelpbus/skdoc.cgi.in, wehelpbus/wehelpbus.pl.in, wehelpbus/info.cgi.in, wehelpbus/man.cgi.in, wehelpbus/rpm.cgi.in, и wehelpbus/code.cgi.in. Удаленный атакующий может с помощью специально сформированного запроса выполнить произвольный код на уязвимой системе.

URL производителя: wehelpbus.sourceforge.net/

Решение: Установите обновление: sourceforge.net/project/showfiles.php?group_id=121591

Ссылки: WeHelpBUS Input Validation Flaws Let Remote Users Execute Arbitrary Commands

или введите имя

CAPTCHA