| Дата публикации: | 24.02.2006 |
| Дата изменения: | 24.03.2009 |
| Всего просмотров: | 1808 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-0700 CVE-2006-0701 CVE-2006-0702 CVE-2006-0703 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие системных данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | ImageVue 16.x |
| Уязвимые версии: ImageVue 16.1, возможно более ранние версии.
Описание: 1. Уязвимость существует в сценариях "dir.php" и "readfolder.php". Удаленный пользователь может получить данные о сконфигурированных директориях для изображений, привилегии доступа к ним и просмотреть произвольные файлы на системе. Пример:
http://[host]/dir.php 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "bgcol" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://[host]/index.php?bgcol=[code] 3. Уязвимость существует из-за недостаточной обработки расширений файлов в сценарии "admin/upload.php". Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на системе. Пример: http://[target]/admin/upload.php?path=[path] URL производителя: www.imagevuex.com Решение: Установите последнюю версию с сайта производителя. Источник: Журнал изменений: |
|
| Ссылки: | imageVue16.1 upload vulnerability |