Выполнение произвольного кода в Sybase EAServer

Дата публикации:19.07.2005
Всего просмотров:1025
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sybase EAServer 4.x
Sybase EAServer 5.x
Уязвимые версии: Sybase EAServer 4.2.5 – 5.2

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

Удаленный пользователь может авторизоваться в '/WebConsole/' и установить специально сформированное значение для Javascript параметра 'TreeAction.do', что приведет к переполнению стека и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями 'jagsrv.exe' процесса.

Примечание: По умолчанию пароль к учетной записи jagadmin пустой.

URL производителя: www.sybase.com

Решение: Установите исправление с сайта производителя.

Ссылки: Stack-Based Buffer Overflow in Sybase EAServer 4.2.5 to 5.2