| Дата публикации: | 17.11.2014 |
| Всего просмотров: | 827 |
| Опасность: | Высокая |
| Наличие исправления: | Частично |
| Количество уязвимостей: | 2 |
| CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) |
| CVE ID: |
CVE-2014-7236 CVE-2014-7237 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
TWiki
TWiki 5.x TWiki 6.0.x |
| Уязвимые версии:
TWiki 6.0.0 TWiki 5.1.4 TWiki 5.0.2 TWiki 4.3.2 TWiki 4.2.4 TWiki 4.1.2 TWiki 4.0.5 Описание: 2. Уязвимость существует из-за недостаточной проверки входных данных в GET параметре "debugenableplugins" в вызове "eval()". Удаленный пользователь может внедрить и выполнить произвольный Perl код. URL производителя: http://twiki.org/ Решение: Установите или обновите до последней версии 6.0.1, либо установите патчи. |
|
| Ссылки: |
http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7237 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7236 http://develop.twiki.org/~twiki4/cgi-bin/view/Bugs/Item7558 http://develop.twiki.org/~twiki4/cgi-bin/view/Bugs/Item7560 |