Дата публикации: | 07.07.2008 |
Дата изменения: | 29.03.2009 |
Всего просмотров: | 1603 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-3164 CVE-2008-3165 CVE-2008-3098 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | fuzzylime (cms) 3.x |
Уязвимые версии:fuzzylime (cms) 3.01a, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "p" в сценарии rss.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file" в сценарии blog.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Злоумышленник может подключить сценарий code/content.php и выполнить произвольные команды на системе. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "_SERVER[REMOTE_ADDR]" в сценарии code/polladd.php и в параметре "curcount" в сценарии commsrss.php перед записью данных в файл. Удаленный пользователь может выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "files[]" в сценарии comssrss.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. URL производителя: cms.fuzzylime.co.uk Решение: Установите последнюю версию с сайта производителя. Журнал изменений:
15.07.2008 |
|
Ссылки: |
fuzzylime (cms) 3.01 Remote Command Execution Exploit fuzzylime cms 3.01 (commrss.php) Remote Code Execution Exploit fuzzylime cms 3.01a (file) Local File Inclusion Exploit fuzzylime cms 3.01 (polladd.php poll) Remote Code Execution Exploit (pl) fuzzylime cms 3.01 (polladd.php poll) Remote Code Execution Exploit (php) |