Загрузка и выполнение произвольных сценариев в GNUBoard

Дата публикации:
05.01.2005
Дата изменения:
30.01.2009
Всего просмотров:
849
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GNUBoard 3.x
Уязвимые версии: GNUBoard 3.40 и более ранние версии

Описание:
Обнаружена уязвимость в GNUBoard. Удаленный пользователь с привилегиями на загрузку файлов может загрузить на сервер произвольный сценарий.

Уязвимость существует в сценарии 'gbupdate.php' из-за некорректной обработки расширений файлов. Удаленный пользователь может загрузить на сервер файл, содержащий сценарий с соответствующим расширением (php, pl, cgi) и выполнить его с привилегиями web сервера.

URL производителя: http://www.sir.co.kr

Решение: Установите исправленную версию 3.40 с сайта производителя.

Ссылки: File extensions restriction bypass vulnerability in GNUBoard

или введите имя

CAPTCHA