Уязвимость форматной строки и обход каталога в ELOG

Дата публикации:
23.01.2006
Дата изменения:
23.01.2006
Всего просмотров:
2004
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0347
CVE-2006-0348
CVE-2006-0597
CVE-2006-0598
CVE-2006-0599
CVE-2006-0600
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ELOG 2.x
Уязвимые версии: ELOG версии до 2.6.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость форматной строки обнаружена в функции "write_logfile()" в файле elogd.c во время записи событий в лог файл. Удаленный пользователь может с помощью специально сформированного имени пользователя, посланного со страницы авторизации, выполнить произвольный код на целевой системе. Удачная эксплуатация уязвимости возможна при включенном логирвании событий.

2. Обход каталога возможен из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть произвольные файлы на системе.

URL производителя: midas.psi.ch/elog/

Решение: Установите последнюю версию (2.6.1) с сайта производителя.

Источник:

Ссылки: ELOG Format String and Directory Traversal Vulnerabilities

или введите имя

CAPTCHA