Дата публикации: | 16.06.2008 |
Дата изменения: | 18.08.2008 |
Всего просмотров: | 9717 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-2911 CVE-2008-2912 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Contenido 4.x |
Уязвимые версии: Contenido 4.8.4, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "contenido_path" в сценарии contenido/backend_search.php, в параметре "cfg[path][contenido]" в сценариях contenido/cronjobs/move_articles.php, contenido/cronjobs/move_old_stats.php, contenido/cronjobs/optimize_database.php, contenido/cronjobs/run_newsletter_job.php, contenido/cronjobs/send_reminder.php, contenido/cronjobs/session_cleanup.php, contenido/cronjobs/setfrontenduserstate.php, contenido/includes/include.newsletter_jobs_subnav.php и contenido/plugins/content_allocation/includes/include.right_top.php, в параметре "cfg[path][templates]" в сценариях contenido/includes/include.newsletter_jobs_subnav.php и contenido/plugins/content_allocation/includes/include.right_top.php, и в параметре "cfg[templates][right_top_blank]" в сценариях contenido/plugins/content_allocation/includes/include.right_top.php and contenido/includes/include.newsletter_jobs_subnav.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости опции "allow_url_fopen" и "allow_url_include" должны быть включены в конфигурационном файле PHP. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "contenido", "Belang" и "username" в сценарии contenido/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.contenido.org/en/index-c-134-4.html Решение: Установите последнюю версию с сайта производителя. Журнал изменений:
|