| Дата публикации: | 07.09.2012 |
| Всего просмотров: | 5747 |
| Опасность: | Средняя |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 3 |
| CVSSv2 рейтинг: | 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:W/RC:C) 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:W/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:W/RC:C) |
| CVE ID: |
CVE-2012-2981 CVE-2012-2982 CVE-2012-2983 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Webmin |
| Уязвимые версии: Webmin 1.580, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной проверки входных данных в имени типа монитора в сценариях edit_mon.cgi и save_mon.cgi. Удаленный аутентифицированный пользователь может с помощью специально сформированного запроса внедрить и выполнить произвольный Perl код на системе. 2. Уязвимость существует из-за недостаточной обработки пути в сценарии show.cgi перед вызовом функции "open()". Удаленный аутентифицированный пользователь может внедрить и выполнить произвольные команды на системе. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file" в сценарии edit_html.cgi. Удаленный аутентифицированный пользователь может просмотреть содержимое произвольных файлов на системе. URL производителя: www.webmin.com Решение: Установите исправление из GIT репозитория производителя. |
|
| a:2:{s:4:"TEXT";s:388:" Исправление для CVE-2012-2981
Исправление для CVE-2012-2982
Исправление для CVE-2012-2983
|
|
| Ссылки: | http://www.kb.cert.org/vuls/id/788478 |