| Дата публикации: | 04.03.2005 |
| Всего просмотров: | 1948 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2005-0657 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Computalynx CProxy 3.x |
| Уязвимые версии: CProxy 3.3.x, 3.4 – 3.4.4
Описание: Удаленный пользователь может с помощью символов обхода каталога получить доступ к произвольным данным на системе. Пример: GET http://<path-to-target-directory>/<filename> HTTP/1.0<CRLF><CRLF> GET http://../../../../../winnt/system32/drivers/etc/hosts HTTP/1.0 Удаленный пользователь может с помощью GET запроса запросить ASCII файл и с помощью любого запроса затребовать исполняемые файлы и вызвать отказ в обслуживании приложения. Примеры:GET http://../../../../../winnt/system32/drivers/etc/hosts HTTP/1.0 GET http://../../../../../winnt/system32/cmd.exe POST http://../../../../../winnt/system32/cmd.exe URL производителя: http://www.computalynx.net/software/cproxy/default.asp Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Security Advisory: Computalynx CProxy Server Multiple Remote Vulnerabilities |