Дата публикации: | 03.03.2008 |
Дата изменения: | 12.05.2008 |
Всего просмотров: | 2312 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-1167 CVE-2008-1168 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Sarg 2.x |
Уязвимые версии: Sarg 2.2.3.1, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции "useragent()" в файле useragent.c. Удаленный пользователь может с помощью слишком длинного заголовка User-Agent, отправленного Squid прокси серверу, вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы журналирование User-Agent было включено в настройках Squid. 2. Уязвимость существует из-за недостаточной обработки входных данных в заголовке User-Agent. Удаленный пользователь может с помощью специально сформированного HTTP запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта при просмотре журналов. Для успешной эксплуатации уязвимости требуется, чтобы журналирование User-Agent было включено в настройках Squid. URL производителя: sarg.sourceforge.net/sarg.php Решение: Установите последнюю версию 2.2.5 с сайта производителя. Журнал изменений:
12.05.2008 |