Összefoglaló
A GuppY több sebezhetőségét fedezték fel, melyet kihasználva támadók föltörhetik az érintett rendszert.
Leírás
A GuppY két sebezhetőségét fedezték fel, melyet kihasználva támadók föltörhetik az érintett rendszert.
-
Az error.php-ban a “REMOTE_ADDR” és “msg[x][0]” cookie-nak átadott bemenet nincs megfelelően megtisztítva mielőtt .inc fájlokban tárolnák.
Ez aknázható ki tetszőleges PHP kód lefuttatására .inc file kérésével az error.php-én keresztül. - Az index.php-ban a “selskin” paraméternek átadott bemenet nincs megfelelően megtisztítva mielőtt fájltartalom beillesztéséhez használnák. Ezt kiaknázva helyi forrásból (vagy pl. az ../inc/boxleft.inc beillesztésével, külső forrásból) fájlok illeszthetők be.
Az 1. sebezhetőséget a 4.5.16-os, a 2. sebezhetőséget 4.6.3-as verzióban bizonyították. Más verziók is lehetnek érintettek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Hijacking (Visszaélés)Hatás
Loss of integrity (Sértetlenség elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 23914
Egyéb referencia: milw0rm.com
Egyéb referencia: milw0rm.com
CVE-2007-0639 - NVD CVE-2007-0639
CVE-2007-5844 - NVD CVE-2007-5844
CVE-2007-5845 - NVD CVE-2007-5845