| Дата публикации: | 26.03.2012 |
| Всего просмотров: | 3115 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
| CVE ID: | CVE-2012-1300 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
phpFox 2.x
phpFox 3.x |
| Уязвимые версии: phpFox версии до 3.0.1 (build 3). phpFox версии до 2.1.0 (build 3) Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметрах "phpfox[call]" или "core[call]" в сценарии static/ajax.php в функции "Phpfox_Module::getComponent()" в include/library/phpfox/module/module.class.php в "eval()". Удаленный пользователь может подключить и выполнить произвольный код на целевой системе. URL производителя: http://www.phpfox.com/ Решение: Установите последнюю версию 2.1.0 (build 3) или 3.0.1 (build 3). с сайта производителя. |
|
| Ссылки: |
http://www.phpfox.com/blog/v2-1-0-build-3-v3-0-1-build-3-released/ http://www.exploit-db.com/exploits/18655/ |