| Дата публикации: | 16.11.2005 |
| Всего просмотров: | 2363 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Xoops 2.2.3 и более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "xoopsConfig[language]" в сценарии "class/xoopseditor/textarea/editor_registry.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный файл на системе. Пример:
http://[target]/[path_to_xoops]/class/xoopseditor/textarea/ http://[target]/[path_to_xoops]/class/xoopseditor/textarea/ http://[target]/[path_to_xoops]/class/xoopseditor/koivi/ http://[target]/[path_to_xoops]/class/xoopseditor/koivi/ http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/ http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/ Для успешной эксплуатации уязвимости, опция "magic_quotes_gpc" должна быть выключена, а опция “register_globals” - включена. URL производителя: kernel.org Решение: Установите последнюю версию () с сайта производителя. Источник: |
|
| Ссылки: | Vulnerabilities in Xoops |