Уязвимость форматной строки в Oops!

Дата публикации:
04.05.2005
Всего просмотров:
828
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Oops! 1.5.23 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость форматной строки существует из-за недостаточной обработки входных данных в функции auth() модуля passwd_mysql/passwd_pgsql, гже содержится вызов функции my_xlog(). Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Пример:

GET http://%s%s%s%s%s%s%s%s/ HTTP/1.0
Host: ghc.ru
Proxy-Authorization: Basic Z2hjOnJzdA==

URL производителей: oops-cache.org

Решение: Установите исправление от производителя.

или введите имя

CAPTCHA