Выполнение произвольных команд в PTK

Дата публикации:
10.11.2008
Всего просмотров:
1518
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PTK 1.x
Уязвимые версии: PTK 1.0

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в именах файлов в бинарных изображениях. Удаленный пользователь может управлять параметрами, передаваемыми функции "get_file_type()" файла file_content.php, и внедрить и выполнить произвольные команды на системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости пользователь должен открыть злонамеренное изображение и проверить файл со специально сформированным именем.

URL производителя: ptk.dflabs.com

Решение: Установите последнюю версию 1.0.1 с сайта производителя.

Ссылки: http://ptk.dflabs.com/faq.html#security
http://www.ikkisoft.com/stuff/LC-2008-07.txt

или введите имя

CAPTCHA