»нклюдинг локальных файлов в LinPHA

ƒата публикации:
08.04.2008
ƒата изменени€:
18.08.2008
¬сего просмотров:
1088
ќпасность:
¬ысока€
Ќаличие исправлени€:
ƒа
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
”даленна€
¬оздействие:
–аскрытие важных данных
–аскрытие системных данных
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
LinPHA 1.x
”€звимые версии:LinPHA 1.3.3, возможно более ранние версии

ќписание:
”€звимость позвол€ет удаленному пользователю получить доступ к важным данным на системе.

”€звимость существует из-за недостаточной обработки входных данных в конфигурационной строке "maps_type" в сценарии plugins/maps/map.main.class.php. ”даленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. ƒл€ успешной эксплуатации у€звимости опци€ "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

URL производител€: linpha.sourceforge.net/nuke/index.php

–ешение: ”становите последнюю версию с сайта производител€.

∆урнал изменений:


10.08.2008
»зменена секци€ "–ешение".

—сылки: LinPHA <= 1.3.2 (maps plugin) Remote Command Execution Exploit

или введите им€

CAPTCHA