| Дата публикации: | 13.06.2003 |
| Всего просмотров: | 1223 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Enceladus Server Suite 3.x |
| Описание: | Несколько уязвимостей обнаружено в Enceladus Server Suite. Локальный пользователь может просматривать пароли. Удаленный авторизованный пользователь может просматривать файл с паролей. Удаленный пользователь может также выполнить XSS нападение.
Имена пользователей и пароли хранятся в открытом виде в '\Program Files\enceladus\users' каталоге. Локальный пользователь может просмотреть файлы в этом каталоге, чтобы получить пароли пользователей. Также сообщается, что GuestBook не фильтрует HTML код в полях the 'E-mail Address' или 'Comments'. Удаленный пользователь может выполнить XSS нападение. Удаленный пользователь, с привилегиями загрузки, может прочитать 'htaccess.txt' файл, которые содержит имена пользователей и пароли пользователей, которые имеют доступ к "Secure Download" каталогу. Пример: http://[target]/secure-downloads/htaccess.txt Уязвимость обнаружена в Enceladus Server Suite 3.9.11 Способов устранения обнаруженной уязвимости не существует в настоящее время. |
| Ссылки: | Vulnerability in the Enceladus Server Suite |