Выполнение произвольного Perl кода в TWiki

Дата публикации:
09.02.2007
Дата изменения:
08.12.2008
Всего просмотров:
516
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Twiki
Уязвимые версии: TWiki версии до 4.1.1

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за того, что приложение загружает и выполняет файлы CGI сессий из директории "/tmp". Локальный пользователь может создать специально сформированный файл CGI сессии и выполнить произвольный Perl код на системе с привилегиями Web сервера.

URL производителя: www.twiki.org

Решение: Установите последнюю версию 4.1.1 или TWiki SessionPlugin 2.992 с сайта производителя.

Ссылки: http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2007-0669
http://www.kb.cert.org/vuls/id/584436

или введите имя

CAPTCHA