Дата публикации: | 20.07.2005 |
Всего просмотров: | 1037 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Y.SAK
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре ‘no’ перед вызовом функции open() в сценариях w_s3mbfm.cgi, w_s3adix.cgi и w_s3sbfm.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные команды на целевой системе. URL производителя: homepage2.nifty.com/sak/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Y.SAK product remote commands execution vulnerability |