Security Lab

Выполнение произвольного кода в phpMyFAQ

Дата публикации:28.10.2011
Всего просмотров:1717
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: phpMyFAQ 2.x
Уязвимые версии: phpMyFAQ 2.7.0, возможно другие версии

Описание: Уязвимость позволяет удаленному пользователю выполнить скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных параметров POST в сценарий admin/editor/plugins/ajaxfilemanager/ajax_create_folder.php. Удаленный пользователь с помощью специально сформированных значений выполнить произвольный PHP.

URL производителя: http://www.phpmyfaq.de/

Решение: Обновите продукт до версии 2.6.19 или 2.7.1.

Ссылки: http://www.phpmyfaq.de/advisory_2011-10-25.php