SQL-инъекция и инклюдинг локальных файлов в PCPIN Chat

Дата публикации:
21.04.2006
Дата изменения:
24.03.2009
Всего просмотров:
1399
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-1962
CVE-2006-1963
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PCPIN Chat 5.x
Уязвимые версии: PCPIN Chat 5.0.4, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию, получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "login" сценария "main.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии "main.php". Удаленный пользователь может с помощью специально сформированного запроса подключить и выполнить произвольные локальные файлы на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена.

Комбинация первой и второй уязвимостей может позволить злоумышленнику получить доступ к административной части приложения и выполнить произвольный PHP код на системе.

URL производителя: www.pcpin.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

или введите имя

CAPTCHA