»нклюдинг локальных файлов в Skrypty KGB

ƒата публикации:
03.10.2006
ƒата изменени€:
17.10.2006
¬сего просмотров:
3380
ќпасность:
¬ысока€
Ќаличие исправлени€:
Ќет
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
”даленна€
¬оздействие:
 омпрометаци€ системы
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
Skrypty KGB 1.x
”€звимые версии: Skrypty KGB 1.8+, возможно другие версии.

ќписание:
”€звимость позвол€ет удаленному пользователю получить доступ к важным данным и выполнить произвольный PHP сценарий на целевой системе.

”€звимость существует из-за недостаточной обработки входных данных в параметре "engine" в сценарии kgcall.php. ”даленный пользователь может просмотреть содержимое произвольных файлов на системе. ¬ комбинации с возможностью загрузки файлов злоумышленник может выполнить произвольный PHP сценарий на целевой системе. ƒл€ удачной эксплуатации у€звимости опци€ "register_globals" должна быть включена в конфигурационном файле PHP.

URL производител€: skrypty.webpc.pl/ocena.php?id=205

–ешение: —пособов устранени€ у€звимости не существует в насто€щее врем€.

—сылки: KGB 1.8+ <= 1.8 full (Local Inclusion) Remote Code Execution Exploit

или введите им€

CAPTCHA