| Дата публикации: | 24.04.2011 |
| Дата изменения: | 25.11.2011 |
| Всего просмотров: | 4374 |
| Опасность: | Высокая |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) |
| CVE ID: | CVE-2010-1598 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | phpThumb() 1.x |
| Выполнение произвольного кода в phpThumb()
Удаленный пользователь может скомпрометировать целевую систему.
Уязвимые версии: phpThumb() 1.7.9, возможно другие версии
Описание: Уязвимость cуществует из-за недостаточной обработки входных данных в параметре fltr[] в сценарии phpThumb.php. Удаленный пользователь может с помощью специально сформированной последовательности команды выполнить произвольные команды на целевой системе.
Примечание: Для успешной эксплуатации уязвимости high_security_enabled необходимо настроить на true, путем подбора high_security_password. Примечание: Для успешной эксплуатации уязвимости на целевой системе должно быть установлено "ImageMagick". URL производителя: http://phpthumb.sourceforge.net/ Решение: Установите версию 1.7.10 beta с сайта производителя. |
|
| Ссылки: | http://phpthumb.sourceforge.net/demo/docs/phpthumb.changelog.txt |
| Журнал изменений: | a:2:{s:4:"TEXT";s:46:"24.11.2011: Изменено описание уязвимости.";s:4:"TYPE";s:4:"html";} |