Дата публикации: | 04.05.2005 |
Всего просмотров: | 1033 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Oops! 1.5.23 и более ранние версии
Описание: Уязвимость форматной строки существует из-за недостаточной обработки входных данных в функции auth() модуля passwd_mysql/passwd_pgsql, гже содержится вызов функции my_xlog(). Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Пример:
GET http://%s%s%s%s%s%s%s%s/ HTTP/1.0 URL производителей: oops-cache.org Решение: Установите исправление от производителя. |