Дата публикации: | 31.10.2008 |
Всего просмотров: | 2376 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHPList 2.x |
Уязвимые версии: phplist версии до 2.10.7
Описание: Уязвимость существует из-за того, что сценарий "admin/FCKeditor/editor/filemanager/browser/default/connectors/phplist/connector.php" некорректно проверяет подлинность расширений загружаемых файлов. Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости требуются привилегии администратора приложения. URL производителя: tincan.co.uk/phplist Решение: Установите последнюю версию 2.10.7 с сайта производителя. |
|
Ссылки: | http://sourceforge.net/project/shownotes.php?release_id=636287 |