Несколько уязвимостей в PHP-Update

Дата публикации:
22.12.2006
Дата изменения:
05.04.2009
Всего просмотров:
2578
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP-Update 2.x
Уязвимые версии: PHP-Update 2.7

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за небезопасного метода аутентификации в сценарии blog.php. Удаленный пользователь может обойти процесс аутентификации и опубликовать сообщения в блоге путем установки параметров "adminuser" и "permission" в "1".

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "newmessage" в сценарии blog.php, перед записью данных в доступный через Web файл. Удаленный авторизованный пользователь может выполнить произвольный PHP сценарий на целевой системе.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "f" в сценарии blog.php перед записью данных в файлы. Удаленный пользователь может с помощью символов обхода каталога создать или перезаписать произвольные файлы на системе с расширением ".php".

URL производителя: www.php-update.co.uk

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHPUpdate <= 2.7 extract() auth bypass / shell inject

или введите имя

CAPTCHA