PHP-инклюдинг в Nucleus

Дата публикации:
29.05.2006
Дата изменения:
06.10.2008
Всего просмотров:
1857
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2583
CVE-2006-3136
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Nucleus 3.x
Уязвимые версии: Nucleus 3.22, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "GLOBALS[DIR_LIBS]" в сценарии nucleus/libs/PLUGINADMIN.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals".

URL производителя: nucleuscms.org

Решение: Установите последнюю версию 3.23 с сайта производителя.

Ссылки: Nucleus <= 3.22 Arbitrary Remote Inclusion Exploit

или введите имя

CAPTCHA
25-11-2007 19:06:10
www.eurohackers.net
0 |