Vulnerabilità: CVE-2006-5627

Molteplici vulnerabilità PHP inclusione di file remoti in QnECMS 2.5.6 e versioni precedenti consentono attaccanti remoti di eseguire codice PHP arbitrario tramite un URL nel parametro adminfolderpath a (1) headerscripts.php, (2) footerhome.php, e (3) footermain.php in admin / include /; (4) fotografica / headerscripts.php; e (5) footerhome.php, (6) footermain.php, (7) headermain.php, (8) sitemapfooter.php, e (9) sitemapheader.php in templates /.


http://www.securityfocus.com/bid/20801
http://www.securityfocus.com/archive/1/450056/100/0/threaded
http://www.securityfocus.com/archive/1/452356/100/0/threaded
https://www.exploit-db.com/exploits/2681
http://advisories.echo.or.id/adv/adv53-K-159-2006.txt
http://www.osvdb.org/30117
http://www.osvdb.org/30118
http://www.osvdb.org/30119
http://www.osvdb.org/30120
http://www.osvdb.org/30121
http://www.osvdb.org/30122
http://www.osvdb.org/30123
http://www.osvdb.org/30124
http://www.osvdb.org/30125
http://secunia.com/advisories/22623
http://www.vupen.com/english/advisories/2006/4258
https://exchange.xforce.ibmcloud.com/vulnerabilities/29871
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5627


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi