Дата публикации: | 24.01.2002 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1245 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Working Resources BadBlue Enterprise Edition – web сервер для Windows.
Найдено 3 уязвимости: 1. Если последовательность '../' снабжена как параметр к скрипта, используемых для чтения документов Microsoft Office, пользователь может обходить разрешенные пути и получать доступ произвольным каталогам и файлам. 2. Когда пользователь утверждает запрос о документе Microsoft Office, BadBlue создает процесс для запроса. Однако, если запрос сделан для несуществующего файла, BadBlue будет не в состоянии завершить процесс. Удаленный пользователь может подвергать множественные запросы этого типа, в конечном счете, компьютер прекратит отвечать. пример: http://target/ext.dll?MfcISAPICommand=LoadPage&page=doc.htx&a0=/ ,,,/path1/file.doc&a1=_&a2=2048&a3=8&a4=1 http://target/ext.dll?MfcISAPICommand=LoadPage&page=doc.htx&a0=/ ,,,/path99/doesnotexist.doc&a1=_&a2=2048&a3=8&a4=1 3. В BadBlue включена особенность, позволяющая пользователям подгружать файлы на сервер. Если эта особенность загрузки конфигурирована без защиты с использованием пароля, то удаленный пользователь может передать файлы содержащие выполнимый код. Как только файл передан, пользователь, может инициализировать выполнение злонамеренного файла. Уязвимость найдена в Deerfield D2Gfx 1.0.2, Working Resources Inc. BadBlue Enterprise Edition 1.5 |
Ссылки: |
Источник BadBlue Scripting Directory Traversal Vulnerability BadBlue Scripting Resource Exhaustion Vulnerability |
|
http://www.badblue.com/index.htm http://www.deerfield.com/products/d2gfx/ |