Уязвимость BDU:2017-01852

Дата: 27.05.2015. Автор: CISO CLUB. Категории: Уязвимости

Идентификатор: BDU:2017-01852.

Наименование уязвимости: Уязвимость сервлета DriverFileUploadServlet веб-приложения, предназначенного для управления и наблюдения за устройствами печати и обработки изображений, SyncThru 6, позволяющая нарушителю удалить любой файл.

Описание уязвимости: Уязвимость сервлета DriverFileUploadServlet веб-приложения, предназначенного для управления и наблюдения за устройствами печати и обработки изображений, SyncThru 6 существует из-за неверного ограничения имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, удалить любой файл при помощи специально сформированного GET-запроса с параметром upload/updateDriver

Уязвимое ПО: Прикладное ПО информационных систем Samsung Electronics Co., Ltd SyncThru 6 до версии 1.0 |

Наименование ОС и тип аппаратной платформы:

Дата выявления: 27.05.2015.

CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C

Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)

Возможные меры по устранению:
Обновление программного обеспечения до версии 1.0 или более новой
.

Статус уязвимости: Потенциальная уязвимость

Наличие эксплойта: Данные уточняются

Информация об устранении: Уязвимость устранена

Идентификаторы других систем описаний уязвимости: CVE-2015-5473. BID ID:75912. ZDI-15-296.

Прочая информация:

Тип ошибки CWE: CWE-22

Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.securityfocus.com/bid/75912
http://www.zerodayinitiative.com/advisories/ZDI-15-296

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

CISO CLUB

Об авторе CISO CLUB

Редакция портала cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора CISO CLUB

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *