Информационная безопасность
[RU] switch to English


Обратный путь в каталогах TFTP-сервера Kiwi CatTools (directory traversal)
дополнено с 9 февраля 2007 г.
Опубликовано:27 февраля 2007 г.
Источник:
SecurityVulns ID:7208
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах встроенного TFTP-сервера.
Затронутые продукты:KIWI : CatTools 3.2
CVE:CVE-2007-0889 (Kiwi CatTools before 3.2.0 beta uses weak encryption ("reversible encoding") for passwords, account names, and IP addresses in kiwidb-cattools.kdb, which might allow local users to gain sensitive information by decrypting the file. NOTE: this issue could be leveraged with a directory traversal vulnerability for a remote attack vector.)
 CVE-2007-0888 (Directory traversal vulnerability in the TFTP server in Kiwi CatTools before 3.2.0 beta allows remote attackers to read arbitrary files, and upload files to arbitrary locations, via ..// (dot dot) sequences in the pathname argument to an FTP (1) GET or (2) PUT command.)
Оригинальный текстdocumentnoreply_(at)_ptsecurity.ru, [Full-disclosure] Kiwi CatTools TFTP server path traversal (27.02.2007)
 documentnicob_(at)_nicob.net, TFTP directory traversal in Kiwi CatTools (09.02.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород