Дата публикации: | 15.04.2013 |
Всего просмотров: | 1012 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2013-0132 CVE-2013-0133 |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Parallels Plesk Panel 10.x
Parallels Plesk Panel 11.x Parallels Plesk Panel 9.x |
Уязвимые версии: Parallels Plesk Panel 9.5 для Linux, возможно другие версии.
Parallels Plesk Panel 10.x для Linux, возможно другие версии.
Parallels Plesk Panel 11.x для Linux, возможно другие версии.
Описание: 1. Уязвимость существует из-за того, что /usr/sbin/suexec binary позволяет выполнение cgi-wrapper binary. Удаленный пользователь может выполнить произволь PHP-сценарий с повышенными привилегиями. 2. Уязвимость существует из-за того, что /usr/local/psa/admin/sbin/wrapper binary позволяет выполнение определенных административных сценариев с правами ядра. Удаленный пользователь может выполнить произвольный двоичный код с привилегиями ядра. Для успешной эксплуатации уязвимости требуется, чтобы Apache был настроен на использование mod_php, mod_perl или mod_python. URL производителя: http://www.parallels.com/ru/products/plesk/ Решение: Установите обновление с сайта производителя. |
|
Ссылки: |
http://kb.parallels.com/en/115942 http://www.kb.cert.org/vuls/id/310500 |