Дата публикации: | 22.01.2015 |
Всего просмотров: | 1343 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | cPanel 11.x |
Уязвимые версии: | cPanel версии до 11.42.1.30
cPanel версии до 11.44.2.4 cPanel версии до 11.46.1.6 cPanel версии до 11.46.2.2 |
Описание: | Уязвимость позволяет удаленному пользователю выполнить произвольный код. 1. Уязвимость существует из-за ошибки в интерфейсе "Apache mod_userdir Tweak". Удаленный пользователь может выполнить произвольный код с UID и GID произвольного пользователя. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы mod_ruid2 или MPM-ITK были включены на сервере. 2. Уязвимость существует из-за ошибки при обработке SFTP соединений. Удаленный пользователь может получить доступ к защищенным файлам и выполнить произвольные команды оболочки. 3. Уязвимость существует из-за ошибки при обработке входных данных, связанных с cPDAVd. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. |
URL производителя: |
http://www.cpanel.net/ |
Решение: | Установите последнюю версию с сайта производителя. |
Ссылки: |
http://cpanel.net/cpanel-tsr-2015-0001-full-disclosure/ http://cpanel.net/cpanel-tsr-2015-0001-announcement/ |