Дата публикации: | 16.01.2006 |
Всего просмотров: | 2256 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0182 CVE-2006-0183 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ACal 2.x |
Уязвимые версии: ACal 2.2.5, возможно более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных в файлах куки. Удаленный пользователь может установить значение параметра "ACalAuthenticate" равным "inside" и получить привилегии администратора приложения. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. URL производителя: sourceforge.net/projects/acalproj/ Решение: Закройте доступ к административной секции с помощью .htaccess файла. Источник: |
|
Ссылки: | [eVuln] ACal Authentication Bypass & PHP Code Insertion |