| Дата публикации: | 30.12.2007 |
| Дата изменения: | 27.01.2008 |
| Всего просмотров: | 1480 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-6326 CVE-2007-6404 CVE-2007-6405 CVE-2007-3407 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SHTTPD 1.x |
| Уязвимые версии: Simple HTTPD (SHTTPD) 1.38 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса, содержащего имя MS-DOS устройства, аварийно завершить работу приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример:
http://SERVER/..\..\..\boot.ini 3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может скачать произвольный CGI приложения или сценарии путем добавления к имени файла символов '+', '.', '%2e', '%20' или любой другой символ выше 0x7f. Пример:
http://SERVER/file.php+ URL производителя: shttpd.sourceforge.net Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Simple HTTPD 1.3 (/aux) Remote Denial of Service Exploit |