Выполнение произвольных сценариев в IMG2ASCII

Дата публикации:
30.12.2004
Всего просмотров:
854
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
IMG2ASCII 1.x
Уязвимые версии: IMG2ASCII 1.16

Описание:
Обнаружена уязвимость в IMG2ASCII. Удаленный атакующий может загрузить произвольные файлы и выполнить их на системе.

Сценарий 'ascii.php' не запрещает загрузку файлов с несколькими расширениями. Удаленный атакующий может загрузить файл, содержащий произвольный сценарий и выполнить его с привилегиями web сервера.

URL производителя: www.3d-community.com/ascii/

Решение: Установите обновление
http://sourceforge.net/project/showfiles.php?group_id=85061

Ссылки: IMG2ASCII 'ascii.php' Lets Remote Users Upload and Execute Scripting Code

или введите имя

CAPTCHA