| Дата публикации: | 12.10.2006 | 
| Дата изменения: | 24.03.2009 | 
| Всего просмотров: | 2177 | 
| Опасность: | Высокая | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 1 | 
| CVE ID: | CVE-2006-5256 | 
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | Компрометация системы | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | Claroline 1.x | 
| Уязвимые версии: Claroline 1.8.0 RC1 и более ранние версии. 
 Описание:  
   Уязвимость существует из-за недостаточной обработки входных данных в параметре "includePath" в сценарии claroline/inc/lib/import.lib.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример: http://[host]/claroline/inc/lib/import.lib.php?includePath=[file] URL производителя: www.claroline.net Решение: Установите последнюю версию с сайта производителя. Журнал изменений:   | 
		|
| Ссылки: | claroline <= 180rc1 Remote File Inclusion |