»нклюдинг локальных файлов в Joomla J!Research

ƒата публикации:
02.04.2010
ƒата изменени€:
02.04.2010
¬сего просмотров:
1943
ќпасность:
—редн€€
Ќаличие исправлени€:
Ќет
 оличество у€звимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:U/RC:C) = Base:6.4/Temporal:5.8
CVE ID:
Ќет данных
¬ектор эксплуатации:
”даленна€
¬оздействие:
–аскрытие важных данных
–аскрытие системных данных
CWE ID:
Ќет данных
Ќаличие эксплоита:
PoC код
”€звимые продукты:
”€звимые версии: J!Research (компонент к Joomla) 1.x

ќписание:
”€звимость позвол€ет удаленному пользователю получить доступ к важным данным на системе.

”€звимость существует из-за недостаточной обработки входных данных в параметре "controller" в сценарии index.php, когда параметр "option" равен "com_jresearch". ”даленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

URL производител€: extensions.joomla.org/extensions/vertical-markets/education-a-culture/bibliography/5909

–ешение: —пособов устранени€ у€звимости не существует в насто€щее врем€.

—сылки: http://packetstormsecurity.org/1003-exploits/joomlajresearch-lfi.txt

или введите им€

CAPTCHA