| Дата публикации: | 15.03.2006 |
| Дата изменения: | 18.07.2008 |
| Всего просмотров: | 1320 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-1279 CVE-2006-1280 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | CGI::Session 4.x |
| Уязвимые версии: CGI::Session 4.03, возможно более ранние версии.
Описание: 1. Сессионные файлы создаются по умолчанию с небезопасными привилегиями на чтение с помощью Driver::file, Driver::db_file и Driver::sqlite. Локальный пользователь может получить доступ к сессионным данным на системе. 2. Сессионный файл "cgisess.db", созданный с помощью Driver::db_file, сохраняется в той же директории, что и CGI сценарий. В некоторых конфигурациях этот файл может быть создан в директории, доступной через Web. Удаленный пользователь может с помощью специально сформированного URL получить доступ к сессионным данным. URL производителя: search.cpan.org/~markstos/CGI-Session-4.07/ Решение: Установите последнюю версию 4.09 с сайта производителя. |
|
| Ссылки: | writes session files insecurely to /tmp; symlink attacks and data exposure |