Выполнение произвольного PHP кода в CuteNews

Дата публикации:
19.09.2005
Дата изменения:
26.01.2009
Всего просмотров:
2008
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CuteNews 1.x
Уязвимые версии: CuteNews 1.4.0, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной проверки входных данных в HTTP заголовке "Client-IP" при записи данных в файл data/flood.db.php во время добавления комментария. Удаленный пользователь может внедрить и выполнить произвольный PHP код на целевой системе с привилегиями Web сервера.

URL производителя: www.cutephp.com

Решение: Установите последнюю версию 1.4.1 с сайта производителя.

Журнал изменений:

26.01.2009
Изменено описание уязвимости, изменена секция «Решение».

или введите имя

CAPTCHA