安全研究
安全漏洞
WebC本地配置文件格式串漏洞
发布日期:2003-04-04
更新日期:2003-04-10
受影响系统:AutomatedShops WebC 5.010
AutomatedShops WebC 5.005
AutomatedShops WebC 5.0
AutomatedShops WebC 2.011
不受影响系统:AutomatedShops WebC 5.020
描述:
BUGTRAQ ID:
7274
WebC是一款服务器端脚本语言,调用webc.cgi解析器进行解析,经常用于电子购物应用程序中。
WebC当解析用户指定的配置文件数据时存在问题,本地攻击者可以利用这个漏洞进行格式串攻击,可能以高权限执行任意指令。
WebC使用'webc.emf'文件存储错误消息,由于对配置文件中的数据缺少正确检查,如果攻击者伪造配置文件,并包含恶意格式串数据,使webc.cgi装载此文件,就可以导致内存破坏,存在执行任意指令的可能。
<*来源:Carl Livitt (
carl@learningshophull.co.uk)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104940478016596&w=2
*>
建议:
厂商补丁:
AutomatedShops
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
AutomatedShops Upgrade WebC 5.020
ftp://ftp.automatedshops.com/pub/webc/5.020/浏览次数:3338
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |