| Дата публикации: | 04.05.2005 |
| Всего просмотров: | 1167 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Video Cam Server 1.0.0
Описание: Удаленный пользователь может с помощью символов обхода каталога выйти за пределы корневой директории web сервера и получить доступ к потенциально важной системной информации. Пример: http://[target]/..\..\..\..\..\..\..\..\..\..\..\windows\system.ini Удаленный пользователь может запросить административную страницы и выключить камеру или web службу. Пример: http://[target]/admin.html Удаленный пользователь может запросить несуществующую страницу и получить данные об установочной директории приложения. Пример: http://[target]/%20 URL производителей: vcs.raybase.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Multiple Vulnerabilities in Video Cam Server 1.0.0 |