Дата публикации: | 26.03.2012 |
Всего просмотров: | 3090 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | CVE-2012-1300 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
phpFox 2.x
phpFox 3.x |
Уязвимые версии: phpFox версии до 3.0.1 (build 3). phpFox версии до 2.1.0 (build 3) Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметрах "phpfox[call]" или "core[call]" в сценарии static/ajax.php в функции "Phpfox_Module::getComponent()" в include/library/phpfox/module/module.class.php в "eval()". Удаленный пользователь может подключить и выполнить произвольный код на целевой системе. URL производителя: http://www.phpfox.com/ Решение: Установите последнюю версию 2.1.0 (build 3) или 3.0.1 (build 3). с сайта производителя. |
|
Ссылки: |
http://www.phpfox.com/blog/v2-1-0-build-3-v3-0-1-build-3-released/ http://www.exploit-db.com/exploits/18655/ |