| Дата публикации: | 30.01.2009 |
| Всего просмотров: | 2064 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2009-0288 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: |
Раскрытие важных данных Раскрытие системных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | TFTPUtil 1.x |
| Уязвимые версии: TFTPUtil 1.4.0 и более ранние версии.
Описание: Уязвимость существует из-за недостаточной проверки входных данных при обработке TFTP GET запросов. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, скачать произвольные файлы с системы, которые находятся за пределами корневой TFTP директории. URL производителя: sourceforge.net/projects/tftputil/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | http://www.princeofnigeria.org/blogs/index.php/2009/01/14/tftputil-gui-tftp-directory-traversal |