Выполнение произвольного кода в phpThumb()

Дата публикации:
24.04.2011
Дата изменения:
25.11.2011
Всего просмотров:
3434
Опасность:
Высокая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:10/Temporal:8.1
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpThumb() 1.x
Выполнение произвольного кода в phpThumb() Удаленный пользователь может скомпрометировать целевую систему. Уязвимые версии: phpThumb() 1.7.9, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость cуществует из-за недостаточной обработки входных данных в параметре fltr[] в сценарии phpThumb.php. Удаленный пользователь может с помощью специально сформированной последовательности команды выполнить произвольные команды на целевой системе.

Примечание: Для успешной эксплуатации уязвимости high_security_enabled необходимо настроить на true, путем подбора high_security_password.

Примечание: Для успешной эксплуатации уязвимости на целевой системе должно быть установлено "ImageMagick".

URL производителя: http://phpthumb.sourceforge.net/

Решение: Установите версию 1.7.10 beta с сайта производителя.

Ссылки: http://phpthumb.sourceforge.net/demo/docs/phpthumb.changelog.txt
Журнал изменений: 24.11.2011:
Изменено описание уязвимости.

или введите имя

CAPTCHA