Удаленное выполнение произвольного кода в BLOG:CMS

Дата публикации:
22.07.2004
Всего просмотров:
973
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BLOG:CMS 3.x
Nucleus 3.x
PunBB 1.x
Уязвимые версии: BLOG:CMS до версии 3.1.4

Описание: Уязвимость в BLOG:CMS позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Удаленный пользователь может представить специально обработанный HTTP запрос и представить альтернативное значение для DIR_LIBS, чтобы заставить систему включить и выполнить произвольный PHP файл.

URL производителя:http://www.blogcms.com/

Решение:Установите обновленную версию программы (3.1.4): http://www.blogcms.com/extra/download

Ссылки: BLOG:CMS 3.1.4

или введите имя

CAPTCHA