Дата публикации: | 21.12.2011 |
Всего просмотров: | 952 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Koha 3.x |
Уязвимые версии: Koha 3.4.x версий до 3.4.7 Koha 3.6.x версий до 3.6.1 Описание: 1. Уязвимость существует из-за недостаточной обработки данных cookie в значении KohaOpacLanguage в сценарии cgi-bin/koha/opac-main.pl. Удаленный пользователь может с помощью символьного обхода каталога выполнить инклюдинг произвольных файлов из локальных ресурсов. 2. Уязвимость существует из-за недостаточной обработки HTTP заголовка Referer в сценарии help.pl. Удаленный пользователь может с помощью символьного обхода каталога выполнить инклюдинг произвольных файлов из локальных ресурсов.
URL производителя: http://www.koha-community.org/ Решение: Для устранения уязвимости установите версию 3.4.7 или 3.6.1.с сайта производителя. |
|
Ссылки: |
http://koha-community.org/koha-3-4-7/ http://koha-community.org/koha-3-6-1/ http://bugs.koha-community.org/bugzilla3/show_bug.cgi?id=6628 http://bugs.koha-community.org/bugzilla3/show_bug.cgi?id=6629 |