Security Lab

Выполнение произвольных команд в Y.SAK сценариях

Дата публикации:20.07.2005
Всего просмотров:1074
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Y.SAK

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре ‘no’ перед вызовом функции open() в сценариях w_s3mbfm.cgi, w_s3adix.cgi и w_s3sbfm.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные команды на целевой системе.

URL производителя: homepage2.nifty.com/sak/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Y.SAK product remote commands execution vulnerability