| Дата публикации: | 14.05.2009 |
| Дата изменения: | 19.05.2009 |
| Всего просмотров: | 9947 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | webSPELL 4.x |
| Уязвимые версии: WebSPELL 4.2.0e и более ранние версии.
Описание:
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии picture.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Уязвимость относится к: 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page" в сценарии awards.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуется наличие уязвимости #3. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии src/func/language.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. URL производителя: cms.webspell.org Решение: Установите последнюю версию 4.2.0f с сайта производителя. Журнал изменений:
19.05.2009 |
|
| Ссылки: |
webSPELL <= 4.2.0d Local File Disclosure Exploit (.c linux) webSPELL <= 4.2.0e (page) Remote Blind SQL Injection Exploit |
|
|
http://www.webspell.org/index.php?site=news_comments&newsID=128 http://www.webspell.org/index.php?site=news_comments&newsID=130 |