Дата публикации: | 16.02.2006 |
Всего просмотров: | 1590 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0723 CVE-2006-0724 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Reamday Enterprises Magic News Lite 1.x |
Уязвимые версии: Reamday Enterprises Magic News Lite 1.2.3 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "php_script_path" в сценарии "preview.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена. 2. Отсутствует инициализация переменных $passwd, $admin_password, $new_passwd и $confirm_passwd" в сценарии "profile.php". Удаленный пользователь может изменить настройки (например, пароль администратора приложения) в сценарии "config.php" без аутентификации. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена. URL производителя: reamdaysoft.com Решение: Способов устранения уязвимости не существует в настоящее время. |