Дата публикации: | 04.05.2004 |
Всего просмотров: | 1037 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Sambar Server 6.0 и более ранние версии
Описание: Несколько уязвимостей обнаружено в Sambar Web Server. Злонамеренный пользователь может скомпрометировать уязвимую системе и выполнить XSS нападение. Обычно, доступ к локальному прокси серверу разрешен только с localhost (127.0.0.1). Однако возможно получить доступ к прокси серверу, создавая HTTP keep-alive подключение к Sambar web server. Уязвимость позволяет получить доступ к административным функциям сервера, которые не защищены паролем и обычно доступны только через локальный интерфейс. 3APA3A предупреждает, что эта уязвимость в комбинации с некоторой функциональностью, которая не классифицируется как уязвимость, может эксплуатироваться для компрометации уязвимой системы. 3APA3A также предупреждает, что Sambar не в состоянии проверить имена DOS устройств Windows, типа "con", "aux", и "com1". Уязвимость позволяет пользователем, с физическим доступом к Sambar серверу выполнить произвольный код через физическое устройство (например com1) с привилегиями Web сервера: POST /cgi-bin/com1.pl HTTP/1.02. Также обнаружено несколько XSS нападений: /cgi-bin/mortgage.pl?price="><malicious_code> /samples/ssienv.shtml?<malicious_code> /cgi-bin/dumpenv.pl?<malicious_code> /cgi-bin/book.pl3. Также сообщается о неопределенной ошибке в проверке границ в некоторых версиях Sambar Server 6.0. URL производителя:http://www.sambar.com/ Решение:Установите последнюю версию сервера (6.0.1). |
|
Ссылки: | SECURITY.NNOV: Sambar security quest |