Дата публикации: | 15.03.2006 |
Дата изменения: | 18.07.2008 |
Всего просмотров: | 1292 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-1279 CVE-2006-1280 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | CGI::Session 4.x |
Уязвимые версии: CGI::Session 4.03, возможно более ранние версии.
Описание: 1. Сессионные файлы создаются по умолчанию с небезопасными привилегиями на чтение с помощью Driver::file, Driver::db_file и Driver::sqlite. Локальный пользователь может получить доступ к сессионным данным на системе. 2. Сессионный файл "cgisess.db", созданный с помощью Driver::db_file, сохраняется в той же директории, что и CGI сценарий. В некоторых конфигурациях этот файл может быть создан в директории, доступной через Web. Удаленный пользователь может с помощью специально сформированного URL получить доступ к сессионным данным. URL производителя: search.cpan.org/~markstos/CGI-Session-4.07/ Решение: Установите последнюю версию 4.09 с сайта производителя. |
|
Ссылки: | writes session files insecurely to /tmp; symlink attacks and data exposure |