Дата публикации: | 17.11.2014 |
Всего просмотров: | 795 |
Опасность: | Высокая |
Наличие исправления: | Частично |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) |
CVE ID: |
CVE-2014-7236 CVE-2014-7237 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
TWiki
TWiki 5.x TWiki 6.0.x |
Уязвимые версии:
TWiki 6.0.0 TWiki 5.1.4 TWiki 5.0.2 TWiki 4.3.2 TWiki 4.2.4 TWiki 4.1.2 TWiki 4.0.5 Описание: 2. Уязвимость существует из-за недостаточной проверки входных данных в GET параметре "debugenableplugins" в вызове "eval()". Удаленный пользователь может внедрить и выполнить произвольный Perl код. URL производителя: http://twiki.org/ Решение: Установите или обновите до последней версии 6.0.1, либо установите патчи. |
|
Ссылки: |
http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7237 http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7236 http://develop.twiki.org/~twiki4/cgi-bin/view/Bugs/Item7558 http://develop.twiki.org/~twiki4/cgi-bin/view/Bugs/Item7560 |