»нклюдинг файлов в Koha

ƒата публикации:
25.11.2011
ƒата изменени€:
25.11.2011
¬сего просмотров:
2258
ќпасность:
—редн€€
Ќаличие исправлени€:
»нстуркции по устранению
 оличество у€звимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:W/RC:C) = Base:7.8/Temporal:6.3
CVE ID:
Ќет данных
¬ектор эксплуатации:
”даленна€
¬оздействие:
–аскрытие важных данных
–аскрытие системных данных
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
Koha 4.x
”€звимые версии: Koha 4.02.06, возможно другие версии

ќписание:
”€звимость позвол€ет удаленному пользователю раскрыть содержимое произвольных файлов на целевой системе.

”€звимость существует из-за недостаточной проверки входных данных в cookie в значении KohaOpacLanguage в сценарии cgi-bin/koha/mainpage.pl. ”даленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. URL производител€:

http://www.koha.org/

–ешение: ”становите обновление с GIT репозитори€.

—сылки: http://www.vigasis.com/en/?guncel_guvenlik=LibLime%20Koha%20%3C=%204.2%20Local%20File%20Inclusion%20Vulnerability&lnk=exploits/18153

или введите им€

CAPTCHA