Vulnerabilità: CVE-2005-0859

PHP file remoto vulnerabilità inclusione CzarNews 1.13b permette attaccanti remoti di eseguire codice PHP arbitrario tramite il parametro tpath a (1) headlines.php o (2) news.php. NOTA: alcune fonti hanno riferito al parametro ""dir"", come essere colpiti; tuttavia, questo è probabilmente un errore di taglia-e-incolla dalla sezione sbagliata del rapporto di vulnerabilità originale. Inoltre, la versione news.php è stato successivamente segnalato per essere in 1.12 tramite 1.14.


http://www.securityfocus.com/bid/12857
http://www.securityfocus.com/bid/18411
https://www.exploit-db.com/exploits/2009
http://www.osvdb.org/14925
http://www.osvdb.org/14926
http://securitytracker.com/id?1013486
http://secunia.com/advisories/14670
https://exchange.xforce.ibmcloud.com/vulnerabilities/19765
https://exchange.xforce.ibmcloud.com/vulnerabilities/27733
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0859


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi