Security Lab

Выполнение произвольных команд в PTK

Дата публикации:10.11.2008
Всего просмотров:1760
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PTK 1.x
Уязвимые версии: PTK 1.0

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в именах файлов в бинарных изображениях. Удаленный пользователь может управлять параметрами, передаваемыми функции "get_file_type()" файла file_content.php, и внедрить и выполнить произвольные команды на системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости пользователь должен открыть злонамеренное изображение и проверить файл со специально сформированным именем.

URL производителя: ptk.dflabs.com

Решение: Установите последнюю версию 1.0.1 с сайта производителя.

Ссылки: http://ptk.dflabs.com/faq.html#security
http://www.ikkisoft.com/stuff/LC-2008-07.txt