| Дата публикации: | 04.05.2005 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1163 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Uapplication
Описание: Удаленный пользователь может с помощью специально сформированного URL загрузить базу данных приложения и заполучить потенциально важные данные. Примеры:
http://[target]/uguestbook/mdb-databse/guestbook.mdb Уязвимость в сценарии 'edit_image.asp' позволяет удаленному авторизованному администратору загрузить произвольные файлы на сервер. URL производителей: www.uapplication.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Uapplication Products Disclose the Database to Remote Users and Let Remote Authenticate Administrators Upload Arbitrary Files |