| Дата публикации: | 19.10.2006 |
| Дата изменения: | 08.04.2009 |
| Всего просмотров: | 3856 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-5330 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Macromedia Flash Player 7.x
Macromedia Flash Player 8.x Adobe Flash Player 9.x |
| Уязвимые версии: Flash Player Plugin 9.0.16 и более ранние версии. Flash Player Plugin 7.0.63 for Linux, возможно более ранние версии Описание: 1. Уязвимость существует из-за недостаточной проверки входных данных в функции addRequestHeader(). Удаленный пользователь может вызвать функцию addRequestHeader() и добавить произвольные заголовки к HTTP запросу Flash Player. Пример для Firefox:
req.addRequestHeader("Content-Length:0\r\n\r\n" +
"POST\t/anotherpath\tHTTP/1.1\r\n" +
"Host:host\r\n" +
"Referer:faked\r\n" +
"User-Agent:faked\r\n" +
"Content-Type:faked\r\n" +
"Content-Length:3\r\n" +
"\r\n" +
"foo\n",
"bar");
2. Уязвимость существует из-за недостаточной обработки атрибута contentType. Злоумышленник может с помощью специально сформированного значения contentType указать произвольные заголовки для HTTP запроса. Пример:
req.contentType = "text/plain\r\nReferer: anything";Злоумышленник может воспользоваться описанными выше уязвимостями для проведения CSRF атак. URL производителя: www.adobe.com Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
| Ссылки: | HTTP Header Injection Vulnerabilities in the Flash Player Plugin |