PHP-инклюдинг в Arcadem

Дата публикации:
28.08.2007
Дата изменения:
30.09.2008
Всего просмотров:
1533
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Arcadem 2.x
Уязвимые версии: Arcadem 2.01, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "loadpage" в сценарии index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

URL производителя: secure.agaresmedia.com/product_info.php?products_id=30

Решение: Установите последнюю версию 2.02 с сайта производителя.

Журнал изменений:

30.09.2008
Изменено описание уязвимости, удалена уязвимость #2.

Ссылки: http://forums.agaresmedia.com/viewtopic.php?f=13&t=19
http://14house.blogspot.com/2007/08/arcadem-rfi-sql-injection-flaws.html

или введите имя

CAPTCHA