Vulnerabilità: CVE-2006-2519

Directory vulnerabilità di attraversamento in include / inc_ext / spaw / spaw_control.class.php in phpWCMS 1.2.5-DEV consente agli aggressori remoti di file locali includono arbitrari via .. (punto punto) sequenze nel parametro spaw_root. NOTA: analisi CVE suggerisce che questo problema è in realtà in SPAW Editor PHP Edition.


http://www.securityfocus.com/bid/18062
http://www.securityfocus.com/archive/1/434706/100/0/threaded
http://www.kapda.ir/advisory-331.html
http://www.osvdb.org/25756
http://secunia.com/advisories/20239
http://securityreason.com/securityalert/939
http://www.vupen.com/english/advisories/2006/1934
https://exchange.xforce.ibmcloud.com/vulnerabilities/26639
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2519


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi