Дата публикации: | 24.04.2011 |
Дата изменения: | 25.11.2011 |
Всего просмотров: | 4280 |
Опасность: | Высокая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | phpThumb() 1.x |
Выполнение произвольного кода в phpThumb()
Удаленный пользователь может скомпрометировать целевую систему.
Уязвимые версии: phpThumb() 1.7.9, возможно другие версии
Описание: Уязвимость cуществует из-за недостаточной обработки входных данных в параметре fltr[] в сценарии phpThumb.php. Удаленный пользователь может с помощью специально сформированной последовательности команды выполнить произвольные команды на целевой системе.
Примечание: Для успешной эксплуатации уязвимости high_security_enabled необходимо настроить на true, путем подбора high_security_password. Примечание: Для успешной эксплуатации уязвимости на целевой системе должно быть установлено "ImageMagick". URL производителя: http://phpthumb.sourceforge.net/ Решение: Установите версию 1.7.10 beta с сайта производителя. |
|
Ссылки: | http://phpthumb.sourceforge.net/demo/docs/phpthumb.changelog.txt |
Журнал изменений: | a:2:{s:4:"TEXT";s:46:"24.11.2011: Изменено описание уязвимости.";s:4:"TYPE";s:4:"html";} |