Дата публикации: | 03.02.2009 |
Всего просмотров: | 2309 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Drupal ImageField Module 5.x |
Уязвимые версии: Drupal ImageField Module 5.x-2.2, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "description" в сценарии index.php, когда параметр "q" установлен в значение "admin/contents/types/[Имя типа]/fields/[название поля]". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной проверки подлинности типов загружаемых изображений. Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе. URL производителя: drupal.org/project/imagefield Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | http://justin.madirish.net/node/338 |