Множественные уязвимости в Simplog

Дата публикации:
13.04.2006
Дата изменения:
24.03.2009
Всего просмотров:
1531
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-1776
CVE-2006-1777
CVE-2006-1778
CVE-2006-1779
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие системных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Simplog 0.x
Уязвимые версии: Simplog 0.9.2 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию и выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "s" сценария "doc/index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "blogid" в сценарии "index.php", и параметрах "blogid", "m" и "y" в сценарии "archive.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за наличия на системе тестовых сценариев "adodb/server.php" и "adodb/tests/tmssql.php". Удаленный пользователь может выполнить произвольные SQL команды или PHP функции на системе. Подробное описание уязвимости:
Обход ограничений безопасности в ADOdb

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "btag" в сценарии "login.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.simplog.org

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

или введите имя

CAPTCHA