Security Lab

Выполнение произвольных команд в WeHelpBUS

Дата публикации:18.10.2004
Всего просмотров:1136
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WeHelpBUS 0.x
Уязвимые версии: WeHelpBUS версии до 0.2

Описание:
Уязвимость обнаружена в WeHelpBUS. Удаленный атакующий может выполнить произвольные команды на уязвимой системе.

Уязвимость существует в файлах wehelpbus/sk.cgi.in, wehelpbus/skdoc.cgi.in, wehelpbus/wehelpbus.pl.in, wehelpbus/info.cgi.in, wehelpbus/man.cgi.in, wehelpbus/rpm.cgi.in, и wehelpbus/code.cgi.in. Удаленный атакующий может с помощью специально сформированного запроса выполнить произвольный код на уязвимой системе.

URL производителя: wehelpbus.sourceforge.net/

Решение: Установите обновление: sourceforge.net/project/showfiles.php?group_id=121591

Ссылки: WeHelpBUS Input Validation Flaws Let Remote Users Execute Arbitrary Commands