Security Lab

Удаленное выполнение произвольного кода в BLOG:CMS

Дата публикации:22.07.2004
Всего просмотров:1233
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: BLOG:CMS 3.x
Nucleus 3.x
PunBB 1.x
Уязвимые версии: BLOG:CMS до версии 3.1.4

Описание: Уязвимость в BLOG:CMS позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Удаленный пользователь может представить специально обработанный HTTP запрос и представить альтернативное значение для DIR_LIBS, чтобы заставить систему включить и выполнить произвольный PHP файл.

URL производителя:http://www.blogcms.com/

Решение:Установите обновленную версию программы (3.1.4): http://www.blogcms.com/extra/download

Ссылки: BLOG:CMS 3.1.4