Выполнение произвольного кода в phpMyFAQ

Дата публикации:
28.10.2011
Дата изменения:
28.10.2011
Всего просмотров:
1426
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpMyFAQ 2.x
Уязвимые версии: phpMyFAQ 2.7.0, возможно другие версии

Описание: Уязвимость позволяет удаленному пользователю выполнить скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных параметров POST в сценарий admin/editor/plugins/ajaxfilemanager/ajax_create_folder.php. Удаленный пользователь с помощью специально сформированных значений выполнить произвольный PHP.

URL производителя: http://www.phpmyfaq.de/

Решение: Обновите продукт до версии 2.6.19 или 2.7.1.

Ссылки: http://www.phpmyfaq.de/advisory_2011-10-25.php

или введите имя

CAPTCHA