Компрометация системы в OpenX Source

Дата публикации:
07.08.2013
Дата изменения:
13.08.2013
Всего просмотров:
2989
Опасность:
Критическая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C) = Base:10/Temporal:8.3
CVE ID:
CVE-2013-4211
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Функциональный эксплоит
Уязвимые продукты:
OpenX (formerly Openads and phpAdsNew) 2.x
Уязвимые версии: OpenX Source 2.8.10, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что разработчик распространяет скомпрометированную версию OpenX Source, исходный код которого содержит бэкдор. Удаленный злоумышленник может выполнить произвольный PHP-код.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

URL производителя: http://www.openx.com/

Решение: Установите последнюю версию 2.8.11 с сайта производителя.

Ссылки: OpenX Backdoor PHP Code Execution Exploit
http://blog.openx.org/08/important-update-for-openx-source-2-8-10-users/
http://forum.openx.org/index.php?showtopic=503521628
Журнал изменений: 13.08.2013 - Добавлен РоС-код.

или введите имя

CAPTCHA