Vulnerabilità: CVE-2006-6047

Directory vulnerabilità di attraversamento in Gestione / index.php in Etomite 0.6.1.2 permette remoto autenticato agli amministratori di comprendere ed eseguire file locali arbitrari attraverso un .. (punto punto) nel parametro f, come dimostrato iniettando sequenze PHP in un log di Apache HTTP Server file, che viene poi incluso per index.php.


http://www.securityfocus.com/bid/21135
http://www.securityfocus.com/archive/1/451838/100/0/threaded
http://www.securityfocus.com/archive/1/451930/100/0/threaded
https://www.exploit-db.com/exploits/2790
http://www.0xcafebabe.it/sploits/etm_0612_remote_com.pl
http://www.etomite.org/forums/index.php?showtopic=6388
http://secunia.com/advisories/22885
http://www.vupen.com/english/advisories/2006/4558
https://exchange.xforce.ibmcloud.com/vulnerabilities/30329
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6047


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi