Дата публикации: | 07.09.2012 |
Всего просмотров: | 5690 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:W/RC:C) 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:W/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:W/RC:C) |
CVE ID: |
CVE-2012-2981 CVE-2012-2982 CVE-2012-2983 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Webmin |
Уязвимые версии: Webmin 1.580, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной проверки входных данных в имени типа монитора в сценариях edit_mon.cgi и save_mon.cgi. Удаленный аутентифицированный пользователь может с помощью специально сформированного запроса внедрить и выполнить произвольный Perl код на системе. 2. Уязвимость существует из-за недостаточной обработки пути в сценарии show.cgi перед вызовом функции "open()". Удаленный аутентифицированный пользователь может внедрить и выполнить произвольные команды на системе. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file" в сценарии edit_html.cgi. Удаленный аутентифицированный пользователь может просмотреть содержимое произвольных файлов на системе. URL производителя: www.webmin.com Решение: Установите исправление из GIT репозитория производителя. |
|
a:2:{s:4:"TEXT";s:388:" Исправление для CVE-2012-2981
Исправление для CVE-2012-2982
Исправление для CVE-2012-2983
|
|
Ссылки: | http://www.kb.cert.org/vuls/id/788478 |