Выполнение произвольного кода в Sybase EAServer

Дата публикации:
19.07.2005
Всего просмотров:
942
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sybase EAServer 4.x
Sybase EAServer 5.x
Уязвимые версии: Sybase EAServer 4.2.5 – 5.2

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

Удаленный пользователь может авторизоваться в '/WebConsole/' и установить специально сформированное значение для Javascript параметра 'TreeAction.do', что приведет к переполнению стека и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями 'jagsrv.exe' процесса.

Примечание: По умолчанию пароль к учетной записи jagadmin пустой.

URL производителя: www.sybase.com

Решение: Установите исправление с сайта производителя.

Ссылки: Stack-Based Buffer Overflow in Sybase EAServer 4.2.5 to 5.2

или введите имя

CAPTCHA