| Дата публикации: | 19.07.2005 |
| Всего просмотров: | 1232 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Sybase EAServer 4.x
Sybase EAServer 5.x |
| Уязвимые версии: Sybase EAServer 4.2.5 – 5.2
Описание: Удаленный пользователь может авторизоваться в '/WebConsole/' и установить специально сформированное значение для Javascript параметра 'TreeAction.do', что приведет к переполнению стека и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями 'jagsrv.exe' процесса. Примечание: По умолчанию пароль к учетной записи jagadmin пустой. URL производителя: www.sybase.com Решение: Установите исправление с сайта производителя. |
|
| Ссылки: | Stack-Based Buffer Overflow in Sybase EAServer 4.2.5 to 5.2 |