| Дата публикации: | 25.04.2005 |
| Дата изменения: | 24.03.2009 |
| Всего просмотров: | 1359 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2005-1230 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Раскрытие системных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Yawcam 0.x |
| Уязвимые версии: Yawcam 0.2.5
Описание: Уязвимость существует при обработке HTTP GET запросов. Удаленный пользователь может с помощью специально сформированного GET запроса, содержащего символы обхода каталога просмотреть произвольные файлы на системе с привилегиями web сервера. Пример: GET ..\..\..\..\..\..\..\..\windows\system.ini HTTP/1.0 GET \..\..\..\..\..\..\..\..\windows\system.ini HTTP/1.0 URL производителя: www.yawcam.com Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
| Ссылки: | Yawcam Directory Traversal Flaw Lets Remote Users View Arbitrary Files |