Security Lab

PHP-инклюдинг в продуктах Comdev

Дата публикации:29.09.2006
Дата изменения:07.04.2009
Всего просмотров:2823
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Comdev Links Directory 4.x
Comdev Links Directory 3.x
Comdev Photo Gallery 4.x
Comdev Photo Gallery 3.x
Comdev News Publisher 3.x
Comdev News Publisher 4.x
Comdev Vote Caster 3.x
Comdev Vote Caster 4.x
Comdev Customer Helpdesk 3.x
Comdev Web Blogger 3.x
Comdev Contact Form 3.x
Comdev CSV Importer 3.x
Comdev Guestbook 3.x
Comdev FAQ Support 3.x
Comdev FAQ Support 4.x
Comdev eCommerce 3.x
Comdev eCommerce 4.x
Comdev Newsletter 3.x
Comdev Newsletter 4.x
Comdev Events Calendar 3.x
Comdev Events Calendar 4.x
Уязвимые версии:
Comdev Vote Caster 3.1, возможно более ранние версии.
Comdev Vote Caster 4.1, возможно более ранние версии.
Comdev Contact Form 3.1, возможно более ранние версии.
Comdev Customer Helpdesk 3.1, возможно более ранние версии.
Comdev eCommerce 3.1, возможно более ранние версии.
Comdev eCommerce 4.1, возможно более ранние версии.
Comdev Links Directory 3.1, возможно более ранние версии.
Comdev Links Directory 4.1, возможно более ранние версии.
Comdev Newsletter 3.1, возможно более ранние версии.
Comdev Newsletter 4.1, возможно более ранние версии.
Comdev Guestbook 3.1, возможно более ранние версии.
Comdev CSV Importer 3.1, возможно более ранние версии.
Comdev Web Blogger 3.1, возможно более ранние версии.
Comdev News Publisher 3.1, возможно более ранние версии.
Comdev News Publisher 4.1, возможно более ранние версии.
Comdev Photo Gallery 3.1, возможно более ранние версии.
Comdev Photo Gallery 4.1, возможно более ранние версии.
Comdev Events Calendar 3.1, возможно более ранние версии.
Comdev Events Calendar 4.1, возможно более ранние версии.
Comdev FAQ Support 3.1, возможно более ранние версии.
Comdev FAQ Support 4.1, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "path[docroot]" в сценарии include.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.

URL производителя: www.comdevweb.com

Решение: Способов устранения уязвимости не существует в настоящее время.