| Дата публикации: | 23.05.2008 |
| Дата изменения: | 18.08.2008 |
| Всего просмотров: | 1265 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-5495 CVE-2007-5496 |
| Вектор эксплуатации: | Локальная |
| Воздействие: |
Межсайтовый скриптинг Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SETroubleShoot |
| Уязвимые версии: SETroubleShoot
Описание: 1. Уязвимость существует из-за того, что сценарий "sealert" использует небезопасным образом временные файлы. Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе. 2. Уязвимость существует из-за недостаточной проверки входных данных при обработке имен файлов, когда происходит событие AVC отказа. Локальный пользователь может с помощью специально сформированного имени файла произвести XSS нападение при просмотре отчета с помощью браузера. Решение: Установите последнюю версию с сайта производителя. Журнал изменений:
|
|
| Ссылки: | [RHSA-2008:0061-02] Moderate: setroubleshoot security and bug fix update |