| Дата публикации: | 21.02.2006 |
| Всего просмотров: | 1761 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-0780 CVE-2006-0781 CVE-2006-0782 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | PerlBLOG 1.x |
| Уязвимые версии: PerlBLOG 1.09b и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "reply" сценария weblog.pl в модуле "Post Comment". Удаленный пользователь может создать ".txt" файлы, содержащие значения параметров "name" и "body", в произвольной директории на системе. 2. Уязвимость существует при обработке входных данных в параметре "month" в сценарии weblog.pl модуля "Archives". Удаленный пользователь может с помощью специально сформированного запроса просмотреть произвольные ".txt" файлы на системе. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "name" и "body" в сценарии weblog.pl. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.chronicled.org/perlblog/ Решение: Способов устранения уязвимости не существует в настоящее время. |