Дата публикации: | 19.07.2004 |
Всего просмотров: | 1340 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: I-Café 2.6 rv 2004.72
Описание: Уязвимость в I-Café позволяет локальному пользователю получить административный доступ к приложению и обойти ограничения на доступ к жесткому диску. Локальный пользователь может отключить программное обеспечение, отключая 'icafecli' процесс после того, как загружена операционная система. Затем, локальный пользователь может изменить запись реестра, которая отвечает за загрузку I-Café клиента. Также локальный пользователь может обойти ограничения доступа и получить доступ к жесткому диску. Это может быть сделано открывая рабочий стол в Windows explorer, выделяя произвольный ярлык и затем вводя Alt-Enter. Затем, локальный пользователь может выбрать 'Find Target', чтобы просматривать содержимое диска. Также сообщается, что некоторые IRC приложения (типа Mirc или X-Cript) позволяют локальному пользователю вызвать '/run c:' команду, чтобы получить доступ к диску. Наконец, сообщается, что локальный пользователь может сбросить административный пароль, изменяя 'icafecli.ini' файл в Windows каталоге. Строки вида'admin=312a353424243a2c23313b222d2a24' может быть изменена к 'xadmin='. Затем, локальный пользователь может получить доступ к административному интерфейсу. URL производителя:http://www.mitsoftware.com/icafe/index.asp Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Multiple vulnerabilities in icafeclient software for cybercafes |