Security Lab

Выполнение произвольных команд в Perlpodder

Дата публикации:25.05.2006
Дата изменения:20.10.2006
Всего просмотров:1348
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Perlpodder 0.x
Уязвимые версии: Perlpodder 0.4, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за недостаточной обработки URL, полученного посредством podcast RSS XML feed, перед вызовом команды "system()". Удаленный пользователь может выполнить произвольные команды на целевой системе.

URL производителя: sourceforge.net/projects/perlpodder/

Решение: Установите последнюю версию (0.5) с сайта производителя.

Ссылки: Perlpodder Remote Arbitrary Command Execution