Vulnerabilità: CVE-2006-2878

Il controllo ortografico (spellcheck.php) in DokuWiki 2006/06/04 e precedenti permette attaccanti remoti di inserire ed eseguire codice PHP arbitrario tramite ""sintassi riccia complessa"" che viene inserito in un’espressione regolare che viene elaborato dal preg_replace con la / e (eseguibile ) modificatore.


http://www.securityfocus.com/bid/18289
http://www.securityfocus.com/archive/1/435989/100/0/threaded
http://bugs.splitbrain.org/index.php?do=details&id=823
http://lists.grok.org.uk/pipermail/full-disclosure/2006-June/046602.html
http://www.gentoo.org/security/en/glsa/glsa-200606-16.xml
http://www.hardened-php.net/advisory_042006.119.html
http://www.osvdb.org/25980
http://securitytracker.com/id?1016221
http://secunia.com/advisories/20429
http://secunia.com/advisories/20669
http://www.vupen.com/english/advisories/2006/2142
https://exchange.xforce.ibmcloud.com/vulnerabilities/26913
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2878


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi