| Дата публикации: | 03.03.2008 |
| Дата изменения: | 12.05.2008 |
| Всего просмотров: | 2331 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-1167 CVE-2008-1168 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Sarg 2.x |
| Уязвимые версии: Sarg 2.2.3.1, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции "useragent()" в файле useragent.c. Удаленный пользователь может с помощью слишком длинного заголовка User-Agent, отправленного Squid прокси серверу, вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы журналирование User-Agent было включено в настройках Squid. 2. Уязвимость существует из-за недостаточной обработки входных данных в заголовке User-Agent. Удаленный пользователь может с помощью специально сформированного HTTP запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта при просмотре журналов. Для успешной эксплуатации уязвимости требуется, чтобы журналирование User-Agent было включено в настройках Squid. URL производителя: sarg.sourceforge.net/sarg.php Решение: Установите последнюю версию 2.2.5 с сайта производителя. Журнал изменений:
12.05.2008 |