Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Июль 2025 >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  28.05.2009 12:06 | "Вулверхэмптон" составит конкуренцию ЦСКА в борьбе за серба

28 мая, 2009
Программа: Coppermine Photo Gallery 1.4.22, возможно более ранние версии
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения, получить доступ к важным данным и скомпрометировать целевую систему.
1.Уязвимость существует из-за недостаточной обработки входных данных в параметре GLOBALS[cat] в сценарии thumbnails.php, когда параметр album установлен в значение alpha. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция magic_quotes_gpc должна быть отключена и опция register_globals включена в конфигурационном файле PHP.
2.Уязвимость существует из-за недостаточной обработки входных данных в параметре GLOBALS[USER][lang]. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для выполнения произвольных команд злоумышленник должен иметь привилегии на загрузку файлов, а также, опция magic_quotes_gpc должна быть отключена и опция register_globals включена в конфигурационном файле PHP.
URL производителя: coppermine-gallery.net
Решение: Установите последнюю версию 1.4.23 с сайта производителя.
Источники: Coppermine Photo Gallery <= 1.4.22 Remote Exploit
URL адреса: http://sourceforge.net/project/shownotes.php?release_id=684274
Первоисточник: securitylab.ru »
Новости по теме
28.05.2009 | Обход ограничений безопасности в Apache
28.05.2009 | Узбекские власти заблокировали доспуп к "неприятным" новостям
28.05.2009 | Раскрытие данных в SLiM
28.05.2009 | Множественные уязвимости в Good Messaging Server for Exchange
28.05.2009 | Множественные уязвимости в Good Messaging Server for Exchange
28.05.2009 | Множественные уязвимости в Good Messaging Server for Exchange
28.05.2009 | Множественные уязвимости в Good Messaging Server for Exchange
28.05.2009 | Уязвимость в реализации KVM в ядре Linux
28.05.2009 | Межсайтовый скриптинг в myColex
27.05.2009 | Раскрытие данных в Rama Zaiten CMS

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором