Дата публикации: | 12.09.2008 |
Всего просмотров: | 1794 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-4077 CVE-2008-4078 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | LedgerSMB 1.x |
Уязвимые версии: LedgerSMB версии до 1.2.16
Описание: 1. Уязвимость существует из-за того, что некоторые CGI приложения не ограничивают длину POST запросов. Удаленный пользователь может отправить специально сформированный HTTP POST запрос, содержащий слишком большое значение длины в HTTP заголовке "Content-Length", и потребить большое количество системных ресурсов. 2. Уязвимость существует из-за недостаточной обработки входных данных в AR/AP Transactions Report. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости злоумышленнику требуются действительные учетные данные в приложении. URL производителя: sourceforge.net/projects/ledger-smb/ Решение: Установите последнюю версию 1.2.16 с сайта производителя. |
|
Ссылки: |
http://www.ledgersmb.org/node/70 http://sourceforge.net/mailarchive/message.php?msg_name=f5cca7ed0809091802n72ad98d3p1e3edc0d19cd7a6b%40mail.gmail.com |