Выполнение произвольных команд в Y.SAK сценариях

Дата публикации:
20.07.2005
Всего просмотров:
841
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Y.SAK

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре ‘no’ перед вызовом функции open() в сценариях w_s3mbfm.cgi, w_s3adix.cgi и w_s3sbfm.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные команды на целевой системе.

URL производителя: homepage2.nifty.com/sak/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Y.SAK product remote commands execution vulnerability

или введите имя

CAPTCHA