Дата публикации: | 23.01.2004 |
Всего просмотров: | 1418 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: TBE 5.0
Описание: Уязвимость обнаружена в 'the banner exchange' (tbe). Удаленный авторизованный пользователь может выполнить произвольный код с привилегиями Web сервера. Как сообщается, функция создания баннера не проверяет данные, представленные пользователь. Пользовательские данные помещаются в файл со следующим типом имени: /bn/tbe-$user_id-$banner_id.htmlУдаленный авторизованный пользователь может поместить произвольный код в этот файл (типа PHP), который будет выполнен с привилегиями Web сервера при просмотре этого баннера. Примеры работы:
http://vision.am/~stealth/tbe1.jpg
URL производителя: http://www.native.ru/products/tbe/index.htm Список серверов, использующих уязвимую программу, можно посмотерть тут:http://www.native.ru/products/tbe/clients.htm Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | TBE - the banner engine server-side script execution vulnerability |