Vulnerabilità: CVE-2006-0144

La funzionalità di server proxy in go-pear.php in PHP PEAR 0.2.2, come usato in Apache2Triad, consente agli aggressori remoti di eseguire codice PHP arbitrario reindirizzando go-pear.php a un server proxy dannoso che fornisce una versione modificata del Tar. pHP con una funzione dannoso extractModify.


http://www.securityfocus.com/bid/16174
http://www.securityfocus.com/archive/1/421469/100/0/threaded
http://apache2triad.net/forums/viewtopic.php?p=14670
http://secunia.com/advisories/18390
http://www.vupen.com/english/advisories/2006/0148
https://exchange.xforce.ibmcloud.com/vulnerabilities/24076
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0144


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi