Множественные уязвимости в HTTP File Server

Дата публикации:
25.01.2008
Дата изменения:
25.01.2008
Всего просмотров:
7182
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-0405
CVE-2008-0406
CVE-2008-0407
CVE-2008-0408
CVE-2008-0409
CVE-2008-0410
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие системных данных
Неавторизованное изменение данных
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
HTTP File Server 2.x
Уязвимые версии: HTTP File Server версии до 2.2c

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, спуфинг атаку, получить доступ к важным данным и вызвать отказ в обслуживании.

1. Уязвимость существует из-за того, что приложение некорректно журналирует некоторые данные. Удаленный пользователь может подменить имя пользователя или внедрить произвольное содержимое в журнал.

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Удаленный пользователь может с помощью специально сформированного запроса получить доступ к некоторым важным данным (количество соединений, скорость передачи данных, статистика использованного трафика и время работы системы без перезагрузки).

4. Уязвимость существует из-за того, что приложение некорректно обрабатывает имя пользователя перед созданием журнала. Удаленный пользователь может с помощью специально сформированного запроса произвольные директории, дописать данные в файлы и вызвать переполнение буфера. Для удачной эксплуатации уязвимости требуется, чтобы шаблон "%user%" использовался для создания файла журнала.

URL производителя: www.rejetto.com/hfs/

Решение: Установите последнюю версию 2.2c с сайта производителя.

Ссылки: http://archives.neohapsis.com/archives/vulnwatch/2008-q1/0008.html
http://archives.neohapsis.com/archives/vulnwatch/2008-q1/0009.html
http://archives.neohapsis.com/archives/vulnwatch/2008-q1/0010.html

или введите имя

CAPTCHA