PHP-инклюдинг в Ariadne

Дата публикации:
18.04.2005
Всего просмотров:
773
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Ariadne 2.4

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует при обработке входных данных в переменной 'araidne' в сценарии 'loader.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный php сценарий на уязвимой системе с привилегиями web сервера.

URL производителя: www.ariadne-cms.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Ariadne Include File Flaw Lets Remote Users Execute Arbitrary Commands

или введите имя

CAPTCHA