Vulnerabilità: CVE-2004-2044


PHP-Nuke 7.3, e di altri prodotti che utilizzano il PHP-Nuke codebase come il Nuke Cops betaNC PHP-Nuke Bundle, OSCNukeLite 3.1, e OSC2Nuke 7x non utilizzare correttamente la funzione PHP eregi () con $ _SERVER [ ‘PHP_SELF’] per identificare lo script chiama, che consente agli aggressori remoti di direttamente script di accesso, di ottenere informazioni sul percorso tramite un messaggio di errore di PHP e, eventualmente, ottenere l’accesso, come dimostrato utilizzando una richiesta HTTP che contiene la stringa ""admin.php"".
http://www.securityfocus.com/bid/10447
http://marc.info/?l=bugtraq&m=108611643614881&w=2
http://archives.neohapsis.com/archives/bugtraq/2004-06/0006.html
http://marc.info/?l=bugtraq&m=108611606320559&w=2
http://archives.neohapsis.com/archives/bugtraq/2004-06/0005.html
http://marc.info/?l=bugtraq&m=108662955105757&w=2
http://www.osvdb.org/6593
http://secunia.com/advisories/11766
https://exchange.xforce.ibmcloud.com/vulnerabilities/16298
https://exchange.xforce.ibmcloud.com/vulnerabilities/16296
https://exchange.xforce.ibmcloud.com/vulnerabilities/16297
https://exchange.xforce.ibmcloud.com/vulnerabilities/16294
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2044

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi