| Дата публикации: | 14.12.2006 |
| Всего просмотров: | 1788 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-6511 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | dadaIMC 0.x |
| Уязвимые версии: dadaIMC 0.99.3, возможно более ранние версии.
Описание: Файл "[webroot]/.htaccess" содержит директиву "FilesMatch" с регулярным выражением, которое конфигурирует Web сервер обрабатывать как PHP сценарии файлы, содержащие в своем имени слова "feature", "editor", "newswire", "otherpress", "admin", "pbook", "media" и "mod". Злоумышленник может загрузить такие файлы на сервер прикрепляя к статье изображение. URL производителя: www.dadaimc.org Решение: Способов устранения уязвимости не существует в настоящее время. |