Выполнение произвольных команд в Perlpodder

Дата публикации:
25.05.2006
Дата изменения:
20.10.2006
Всего просмотров:
1074
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Perlpodder 0.x
Уязвимые версии: Perlpodder 0.4, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за недостаточной обработки URL, полученного посредством podcast RSS XML feed, перед вызовом команды "system()". Удаленный пользователь может выполнить произвольные команды на целевой системе.

URL производителя: sourceforge.net/projects/perlpodder/

Решение: Установите последнюю версию (0.5) с сайта производителя.

Ссылки: Perlpodder Remote Arbitrary Command Execution

или введите имя

CAPTCHA