Выполнение произвольных команд в Etomite

Дата публикации:
27.01.2006
Дата изменения:
24.03.2009
Всего просмотров:
3364
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Etomite 0.x
Уязвимые версии: Etomite 0.6, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за наличия бекдора в приложении. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе посредством параметра "cij" сценария "manager/includes/todo.inc.php".

URL производителя: www.etomite.org

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Etomite "cij" Shell Command Execution Backdoor Security Issue

или введите имя

CAPTCHA