Дата публикации: | 05.03.2009 |
Всего просмотров: | 1857 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | WikyBlog 1.x |
Уязвимые версии: WikyBlog 1.7.1, возможно другие версии.
Описание: Уязвимость существует из-за ошибки при обработке расширений загружаемых файлов. Удаленный пользователь может загрузить PHP сценарий, содержащий в имени файла несколько расширений и выполнить его на системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости требуется определенная настройка Web сервера (например, наличия модуля "mod_mime" для Web сервера Apache). URL производителя: www.wikyblog.com Решение: Установите последнюю версию 1.7.1.1 с сайта производителя. |
|
Ссылки: | http://www.wikyblog.com/Help/en/Notes |