Несколько уязвимостей в LightBlog

Дата публикации:
11.10.2007
Дата изменения:
27.10.2008
Всего просмотров:
873
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
LightBlog 8.x
Уязвимые версии: LightBlog 8.5 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки расширений загружаемых файлов в сценарии main.php. Удаленный пользователь может загрузить на сервер файл с произвольным расширением (.php) и выполнит его с привилегиями Web сервера.

2. Уязвимость существует из-за того, что сценарий cp_memberedit.php некорректно ограничивает доступ авторизованным пользователям. Удаленный авторизованный пользователь может получить привилегии администратора приложения. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.

URL производителя: www.publicwarehouse.co.uk/php_scripts/lightblog.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: LightBlog 8.4.1.1 Remote Code Execution Exploit

или введите имя

CAPTCHA