| Дата публикации: | 19.05.2004 |
| Всего просмотров: | 1064 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | phpMyFAQ 1.x |
| Уязвимые версии: phpMyFAQ 1.3.12 и более ранние версии; 1.4.0-alpha1 и более ранние версии;
Описание: Уязвимость обнаружена в phpMyFAQ. Удаленный пользователь может просматривать произвольные файлы на целевой системе. Удаленный пользователь может выполнить PHP файлы, которые расположены на целевой системе. Удаленный пользователь может представить специально обработанное значение для $action переменной, которая включает NULL символ ('\0') и относительный путь, чтобы просмотреть произвольные файлы с привилегиями целевого Web сервера. Если удаленный пользователь может внедрить произвольный PHP код в известный файл на системе (чере log file, например), то удаленный пользователь может выполнить произвольный PHP код. URL производителя:http://www.phpmyfaq.de/ Решение:Установите обновленную версию программы ((1.3.13 stable; 1.4.0 alpha2 unstable): http://www.phpmyfaq.de/download.php |
|
| Ссылки: | Advisory 05/2004: phpMyFAQ local file inclusion vulnerability |