Дата публикации: | 26.09.2004 |
Всего просмотров: | 940 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1547 CVE-2004-1548 CVE-2004-1549 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ActivePost Standard 3.x |
Уязвимые версии: ActivePost 3.1 и более ранние версии
Описание: Уязвимость обнаружена в ActivePost. Удаленный пользователь может загружать файлы в произвольное местоположение на целевой системе. Удаленный пользователь может определить пароль чата. Удаленный пользователь может также аварийно завершить работу целевой службы. Удаленный пользователь может представить специально обработанное имя файла, содержащее последовательность обхода каталога '../' к 6004 TCP порту, чтобы загрузить файлы в произвольное местоположение на уязвимой системе. Пример: http://aluigi.altervista.org/poc/actpup.zip Также сообщается, что удаленный пользователь может послать имя файла длинее4074 символов, чтобы аварийно завершить работу файл сервера. Пример: http://aluigi.altervista.org/poc/actpboom.zip Когда удаленный пользователь входит в меню конференции, сервер посылает пароль в открытом виде для чат комнаты защищенной паролем через сеть к удаленному пользователю. Удаленный пользователь может использовать анализатор сетевых пакетов, чтобы раскрыть пароль. URL производителя:http://www.activepost.net/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Multiple vulnerabilities in ActivePost Standard 3.1 |