Выполнение произвольных команд в YaBB SE

Дата публикации:
25.04.2003
Всего просмотров:
1615
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
YaBB SE 1.x
Описание: Уязвимость обнаружена в YaBB SE. Удаленный авторизованный пользователь может выполнять произвольные команды на системе.

Как сообщается, удаленный авторизованный пользователь может внедрить произвольный PHP код, который будет выполнен на целевом сервере с привилегиями процесса Web сервера.

Удаленный заверенный пользователь может изменить установку языка через вкладку "Change Profile" к недопустимому значению. Последующие запросы от такого пользователя будут включать недопустимую установку языка. Пользователь может установить переменную языка, чтобы указать на управляемый пользователем произвольный PHP файл на удаленной системе, который будет выполнен на целевом сервере. Такой PHP файл может содержать команды операционной системы.

Уязвимость обнаружена в YaBB SE 1.5.1

или введите имя

CAPTCHA