Дата публикации: | 05.07.2006 |
Всего просмотров: | 1467 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-3425 CVE-2006-3426 CVE-2006-3430 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PatchLink Update 6.x |
Уязвимые версии: PatchLink Update Server 6.2.0.189, 6.2.0.181 и 6.1, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "agentid" в сценарии "/dagent/checkprofile.asp". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://victim/dagent/checkprofile.asp?agentid=11111'[SQL code] 2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию "proxyreg.asp". Удаленный неавторизованный пользователь может просматривать, создавать и удалять сконфигурированные сервера PatchLink Distribution Point (PDP). Злоумышленник может перенаправить запросы PatchLink Update агентов на злонамеренный сервер. Для удачной эксплуатации уязвимости должно быть установлено дополнение FastPatch. 3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный неавторизованный пользователь может с помощью символов обхода каталога записать произвольные файлы на систему. URL производителя: www.patchlink.com Решение: Установите исправление (6.1 P3 или 6.2 SR1 P1) с сайта производителя. |
|
Ссылки: | Multiple Vulnerabilities in PatchLink Update Server 6 |