dance
31.10.2005, 15:51
В популярном форуме найдены уязвимости
Эксперты по информационной безопасности обнаружили множественные уязвимости в форуме phpBB, которые позволяют удаленному пользователю произвести XSS-нападение, выполнить произвольные SQL-команды в базе данных приложения и выполнить произвольный PHP-код на целевой системе.
Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре error_msg сценария usercp_register.php, параметре forward_page сценария login.php и параметре list_cat сценария search.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре signature_bbcode_uid сценария usercp_register.php и может быть эксплуатирована посредством вставки произвольных выражений типа field=xxx в запрос. Уязвимость существует при выключенной опции magic_quotes_gpc.
Уязвимость обнаружена при обработке входных данных в параметре signature_bbcode_uid сценария usercp_register.php. Удаленный пользователь может изменить значения, которые передаются в функцию preg_replace() и выполнить произвольный PHP-код на целевой системе.
«Дыре» присвоен ретинг опасности «высокая». Уязвим phpBB 2.0.17 и более ранние версии. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (2.0.18) с сайта производителя, сообщил Securitylab http://www.securitylab.ru.
CNews.ru
http://www.cnews.ru/news/line/send.shtml?2005/10/31/190839
оригинальная статья
http://www.securitylab.ru/vulnerability/241572.php
и совсем оригинальная
http://www.securitylab.ru/vulnerability/source/241571.php
правда может уже и не новость :-)
Эксперты по информационной безопасности обнаружили множественные уязвимости в форуме phpBB, которые позволяют удаленному пользователю произвести XSS-нападение, выполнить произвольные SQL-команды в базе данных приложения и выполнить произвольный PHP-код на целевой системе.
Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре error_msg сценария usercp_register.php, параметре forward_page сценария login.php и параметре list_cat сценария search.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре signature_bbcode_uid сценария usercp_register.php и может быть эксплуатирована посредством вставки произвольных выражений типа field=xxx в запрос. Уязвимость существует при выключенной опции magic_quotes_gpc.
Уязвимость обнаружена при обработке входных данных в параметре signature_bbcode_uid сценария usercp_register.php. Удаленный пользователь может изменить значения, которые передаются в функцию preg_replace() и выполнить произвольный PHP-код на целевой системе.
«Дыре» присвоен ретинг опасности «высокая». Уязвим phpBB 2.0.17 и более ранние версии. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (2.0.18) с сайта производителя, сообщил Securitylab http://www.securitylab.ru.
CNews.ru
http://www.cnews.ru/news/line/send.shtml?2005/10/31/190839
оригинальная статья
http://www.securitylab.ru/vulnerability/241572.php
и совсем оригинальная
http://www.securitylab.ru/vulnerability/source/241571.php
правда может уже и не новость :-)