Удаленное выполнение произвольного кода в системе показа баннеров TBE 5.0

Дата публикации:
23.01.2004
Всего просмотров:
1107
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: TBE 5.0

Описание: Уязвимость обнаружена в 'the banner exchange' (tbe). Удаленный авторизованный пользователь может выполнить произвольный код с привилегиями Web сервера.

Как сообщается, функция создания баннера не проверяет данные, представленные пользователь. Пользовательские данные помещаются в файл со следующим типом имени:

/bn/tbe-$user_id-$banner_id.html
Удаленный авторизованный пользователь может поместить произвольный код в этот файл (типа PHP), который будет выполнен с привилегиями Web сервера при просмотре этого баннера. Примеры работы:

http://vision.am/~stealth/tbe1.jpg
http://vision.am/~stealth/tbe2.jpg

URL производителя: http://www.native.ru/products/tbe/index.htm

Список серверов, использующих уязвимую программу, можно посмотерть тут:

http://www.native.ru/products/tbe/clients.htm

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: TBE - the banner engine server-side script execution vulnerability

или введите имя

CAPTCHA