Компрометация системы в OpenPNE

Дата публикации:
02.04.2014
Дата изменения:
02.04.2014
Всего просмотров:
610
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2013-5350
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenPNE 3.x
Уязвимые версии: OpenPNE 3.6.13 и 3.8.9, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе или получить доступ к определенной конфиденциальной информации.

Уязвимость из-за ошибки в определенном методе "opSecurityUser::getRememberLoginCookie()" в функции контроля ввода "unserialize()" в сценарии /lib/user/opSecurityUser.class.php. Удаленный пользователь может отправить специально сформированные сериализованные объекты в заголовки "Cookie" и удалить произвольные файлы или выполнить произвольный код PHP.

URL производителя: http://www.tejimaya.com/

Решение: Установите последнюю версию 3.6.13.1 или 3.8.9.1 с сайта производителя.

Ссылки: http://www.openpne.jp/archives/12293/
http://secunia.com/secunia_research/2014-1/

или введите имя

CAPTCHA