| Дата публикации: | 25.06.2003 |
| Всего просмотров: | 1180 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Power Server 1.x |
| Описание: | Несколько уязвимостей обнаружено в Power Server. Удаленный пользователь может просматривать пароли и файлы на системе и может создать условия отказа в обслуживании.
Сообщается, что FTP сервер хранит имена пользователей и пароли в открытом виде в 'C:\Program Files\html-helper\Power Server\Addons\FTPUsers' каталоге. Имя файла в этом каталоге зависит от имени пользователя. Локальный пользователь может просматривать пароли. Также сообщается, что удаленный авторизованный пользователь, включая анонимного пользователя, может получить доступ к FTP сервису, чтобы просматривать произвольные файлы, расположенные вне FTP root каталога. Пример: ls "C:/Program Files/html-helper/Power Server/Addons/FTPUsers/" get "C:/Program Files/html-helper/Power Server/Addons/FTPUsers/user1.ini" get "C:/winnt/repair/sam._"Также сообщается, что удаленный пользователь может послать чрезмерно большой HTTP GET запрос, чтобы заставить сервер использовать чрезмерно большое количество ресурсов CPU. Пример: GET '///// [500,000 times]'Удаленный пользователь может подключится к FTP службе и послать USER или PASS параметр размером более 50.000 символов, чтобы заставить сервер использовать чрезмерно большое количество ресурсов CPU. В сообщении указывается, что уязвимы также команды CWD, LS и MKDIR. Уязвимость обнаружена в Power Server 1.0. Способов устранения обнаруженной уязвимости не существует в настоящее время. |
| Ссылки: | Multiple Vulnerabilities in Power Server |