Множественные уязвимости в TimThumb

Дата публикации:
04.08.2011
Всего просмотров:
2892
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TimThumb 1.x
Уязвимые версии: TimThumb версии до 1.34

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки сохранения данных в кэше при обработке входных данных в параметре "src". Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе. Уязвимости подвержены версии до 1.33.

2. Уязвимость существует из-за недостаточной проверки доменных имен, передаваемых в параметре "src". Удаленный пользователь может с помощью специально сформированного доменного имени обойти фильтрацию запрещенных сайтов.

URL производителя: www.binarymoon.co.uk/projects/timthumb/

Решение: Установите последнюю версию 1.34 с сайта производителя.

Ссылки: http://code.google.com/p/timthumb/source/detail?r=141
http://code.google.com/p/timthumb/source/detail?r=142
http://code.google.com/p/timthumb/source/detail?r=143
http://code.google.com/p/timthumb/source/detail?r=144
http://markmaunder.com/2011/technical-details-and-scripts-of-the-wordpress-timthumb-php-hack/

или введите имя

CAPTCHA