首页 -> 安全研究

安全研究

安全漏洞
WebC本地配置文件格式串漏洞

发布日期:2003-04-04
更新日期:2003-04-10

受影响系统:
AutomatedShops WebC 5.010
AutomatedShops WebC 5.005
AutomatedShops WebC 5.0
AutomatedShops WebC 2.011
不受影响系统:
AutomatedShops WebC 5.020
描述:
BUGTRAQ  ID: 7274

WebC是一款服务器端脚本语言,调用webc.cgi解析器进行解析,经常用于电子购物应用程序中。

WebC当解析用户指定的配置文件数据时存在问题,本地攻击者可以利用这个漏洞进行格式串攻击,可能以高权限执行任意指令。

WebC使用'webc.emf'文件存储错误消息,由于对配置文件中的数据缺少正确检查,如果攻击者伪造配置文件,并包含恶意格式串数据,使webc.cgi装载此文件,就可以导致内存破坏,存在执行任意指令的可能。

<*来源:Carl Livitt (carl@learningshophull.co.uk
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104940478016596&w=2
*>

建议:
厂商补丁:

AutomatedShops
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

AutomatedShops Upgrade WebC 5.020
ftp://ftp.automatedshops.com/pub/webc/5.020/

浏览次数:3329
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障