Дата публикации: | 06.12.2005 |
Всего просмотров: | 2453 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-3926 CVE-2005-3927 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GuppY 4.x |
Уязвимые версии: GuppY PHP 4.5.9 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "_SERVER[REMOTE_ADDR]" в сценарии "error.php". Удаленный пользователь может выполнить произвольный PHP код на целевой системе с привилегиями web сервера. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals" и выключенном "magic_quotes_gpc" в конфигурационном файле PHP. 2. Уязвимость существует при обработке входных данных в параметре "meskin" сценария "editorTypetool.php" и параметре "lng" в сценариях "archbatch.php" и "nwlmail.php". удаленный пользователь может подключить и выполнить произвольный файл на системе. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals" и выключенном "magic_quotes_gpc" в конфигурационном файле PHP. Пример/Эксплоит: см. источник сообщения. URL производителя: www.freeguppy.org/?lng=en Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | GuppY PHP Code Injection and Local File Inclusion Vulnerabilities |