Дата публикации: | 16.11.2005 |
Всего просмотров: | 2336 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Xoops 2.2.3 и более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "xoopsConfig[language]" в сценарии "class/xoopseditor/textarea/editor_registry.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный файл на системе. Пример:
http://[target]/[path_to_xoops]/class/xoopseditor/textarea/ http://[target]/[path_to_xoops]/class/xoopseditor/textarea/ http://[target]/[path_to_xoops]/class/xoopseditor/koivi/ http://[target]/[path_to_xoops]/class/xoopseditor/koivi/ http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/ http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/ Для успешной эксплуатации уязвимости, опция "magic_quotes_gpc" должна быть выключена, а опция “register_globals” - включена. URL производителя: kernel.org Решение: Установите последнюю версию () с сайта производителя. Источник: |
|
Ссылки: | Vulnerabilities in Xoops |