| Дата публикации: | 19.05.2005 |
| Дата изменения: | 16.10.2006 |
| Всего просмотров: | 1335 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Postnuke 0.750 - 0.760rc4
Описание: Уязвимость существует при обработке входных данных в параметре func сценария index.php. Удаленный пользователь может с помощью специально сформированного URL просмотреть или выполнить произвольные файлы на целевой системе. Пример: http://server.com/index.php?module=Blocks&type=lang&func=../../../../../../etc/passwd%00 URL производителей: www.mysql.com/products/mysql/ Решение: Установите обновление, доступное по CVS. |
|
| Ссылки: | Postnuke 0.750 - 0.760rc4 local file inclusion |