PHP-инклюдинг в продуктах ViArt

Дата публикации:
13.12.2007
Дата изменения:
30.07.2008
Всего просмотров:
1309
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ViArt Shop 3.x
ViArt CMS 3.x
ViArt HelpDesk 3.x
ViArt Shop Free 3.x
Уязвимые версии:
ViArt CMS 3.3.2, возможно более ранние версии
ViArt HelpDesk 3.3.2, возможно более ранние версии
ViArt Shop Evaluation 3.3.2, возможно более ранние версии
ViArt Shop Free 3.3.2, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "root_folder_path" в сценарии blocks/block_site_map.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

http://[host]/blocks/block_site_map.php?root_folder_path=[file]

URL производителя: www.viart.com

Решение: Установите исправление с сайта производителя.

или введите имя

CAPTCHA