| Дата публикации: | 06.12.2005 |
| Всего просмотров: | 2513 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-3926 CVE-2005-3927 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | GuppY 4.x |
| Уязвимые версии: GuppY PHP 4.5.9 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "_SERVER[REMOTE_ADDR]" в сценарии "error.php". Удаленный пользователь может выполнить произвольный PHP код на целевой системе с привилегиями web сервера. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals" и выключенном "magic_quotes_gpc" в конфигурационном файле PHP. 2. Уязвимость существует при обработке входных данных в параметре "meskin" сценария "editorTypetool.php" и параметре "lng" в сценариях "archbatch.php" и "nwlmail.php". удаленный пользователь может подключить и выполнить произвольный файл на системе. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals" и выключенном "magic_quotes_gpc" в конфигурационном файле PHP. Пример/Эксплоит: см. источник сообщения. URL производителя: www.freeguppy.org/?lng=en Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
| Ссылки: | GuppY PHP Code Injection and Local File Inclusion Vulnerabilities |