| Дата публикации: | 25.01.2005 |
| Дата изменения: | 23.10.2008 |
| Всего просмотров: | 1417 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2004-1184 CVE-2004-1185 CVE-2004-1186 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | GNU Enscript 1.x |
| Уязвимые версии: GNU Enscript 1.6.4, возможно более ранние версии
Описание: 1. Уязвимость существует из-за некорректного поведения приложения, когда EPS данные могут быть прочитаны из командного канала. Злоумышленник может выполнить произвольные команды на системе через приложение, вызывающее GNU Enscript (например, ViewCVS). 2. Уязвимость существует из-за ошибки при обработке имен файлов. Удаленный пользователь может с помощью специально сформированного имени файла выполнить произвольные команды на системе посредством внешнего приложения, вызывающего GNU Enscript. 3. Несколько ошибок проверки границ данных обнаружены в файлах "util.c" и "src/psgen.c". Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе. URL производителя: www.codento.com/people/mtr/genscript/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | GNU Enscript EPSF and Filename Command Input Validation Errors May Let Remote Users Execute Arbitrary Code in Certain Cases |