| Дата публикации: | 05.07.2006 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1878 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-3362 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Geeklog 1.x |
| Уязвимые версии: Geeklog 1.4.0sr3, возможно другие версии.
Описание: Уязвимость существует в сценарии fckeditor/editor/filemanager/browser/mcpuk/connectors/php/connector.php из-за недостаточной обработки расширений файлов. Удаленный пользователь может загрузить произвольный PHP файл, содержащий в имени несколько расширений, и затем выполнить его с привилегиями Web сервера. Для удачной эксплуатации уязвимости Web сервер Apache должен быть установлен с модулем "mod_mime". Пример: [file].php.zip URL производителя: www.geeklog.net Решение: Установите последнюю версию (1.4.0sr4) с сайта производителя. |
|
| Ссылки: | GeekLog <= 1.4.0sr3 f(u)ckeditor Remote Code Execution Exploit |