| Дата публикации: | 26.12.2006 |
| Дата изменения: | 15.11.2008 |
| Всего просмотров: | 2473 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-6690 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | TYPO3 4.x |
| Уязвимые версии: TYPO3 4.0.3 и более ранние версии. rtehtmlarea (расширение к TYPO3) 1.4.2 и более ранние версии. Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "userUid" в сценарии sysext/rtehtmlarea/htmlarea/plugins/SpellChecker/spell-check-logic.php перед использованием их в команде "aspell". Удаленный пользователь может выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости опция "safe_mode" должна быть отключена в конфигурационном файла PHP. Пример:
--- post request --- POST /typo3/sysext/rtehtmlarea/htmlarea/plugins/SpellChecker/spell- check-logic.php?id=1 HTTP/1.1 Host: www.typo3host.abc User-Agent: none Content-Type: application/x-www-form-urlencoded Content-Length: 111
psell_mode=fast&to_p_dict=1&cmd=learn&userUid=test;+echo+'shell'+>+ /tmp/shell.txt+%23&enablePersonalDicts=true --- /post request --- URL производителя: typo3.org Решение: Установите последнюю версию (4.0.4) с сайта производителя. |
|
| Ссылки: | Remote Command Execution in TYPO3 |