Дата публикации: | 21.02.2006 |
Всего просмотров: | 1735 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0780 CVE-2006-0781 CVE-2006-0782 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PerlBLOG 1.x |
Уязвимые версии: PerlBLOG 1.09b и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "reply" сценария weblog.pl в модуле "Post Comment". Удаленный пользователь может создать ".txt" файлы, содержащие значения параметров "name" и "body", в произвольной директории на системе. 2. Уязвимость существует при обработке входных данных в параметре "month" в сценарии weblog.pl модуля "Archives". Удаленный пользователь может с помощью специально сформированного запроса просмотреть произвольные ".txt" файлы на системе. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "name" и "body" в сценарии weblog.pl. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.chronicled.org/perlblog/ Решение: Способов устранения уязвимости не существует в настоящее время. |