Vulnerabilità: CVE-2006-4059


Molteplici PHP remoti vulnerabilità del file di inclusione in USOLVED NEWSolved Lite 1.9.2, e forse anche prima, permettono attaccanti remoti di eseguire codice PHP arbitrario tramite un URL nel parametro abs_path a (1) newsscript_lyt.php, (2) newsticker / newsscript_get.php, (3) inc / uscita / news_theme1.php, (4) inc / uscita / news_theme2.php, o (5) inc / uscita / news_theme3.php.


http://www.securityfocus.com/bid/19379
http://www.securityfocus.com/archive/1/442434/100/0/threaded
http://www.usolved.net/site/index.php
https://www.exploit-db.com/exploits/2135
http://www.bb-pcsecurity.de/sicherheit_286.htm
http://www.osvdb.org/27836
http://www.osvdb.org/27837
http://www.osvdb.org/27838
http://www.osvdb.org/27839
http://www.osvdb.org/27840
http://secunia.com/advisories/21395
http://securityreason.com/securityalert/1366
http://www.vupen.com/english/advisories/2006/3200
https://exchange.xforce.ibmcloud.com/vulnerabilities/28262
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4059


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi