Дата публикации: | 14.08.2006 |
Всего просмотров: | 1710 |
Опасность: | Высокая |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | sendcard 3.x |
Уязвимые версии: sendcard 3.4.0, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за ошибки процессе аутентификации. Удаленный пользователь может обойти процесс аутентификации и произвести определенные действия с помощью сценариев в каталоге "admin". 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "plugin_file" в сценарии admin/mod_plugins.php. Удаленный пользователь может с помощью символов обхода каталога просмотреть произвольные файлы на системе. 3. Уязвимость существует из-за недостаточной обработки входных данных в полях "cfg_sendcard_dir", "cfg_sendcard_host" и "cfg_sendcard_docroot". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимостей #2 и #3 требуется доступ к административной секции приложения. URL производителя: www.sendcard.org Решение: Установите последнюю версию (3.4.1) с сайта производителя. |