Vulnerabilità: CVE-2007-2597

Molteplici vulnerabilità PHP file remoto di inclusione in tellTarget CMS 1.3.3 consentire ad aggressori remoti di eseguire codice PHP arbitrario tramite un URL nella (1) ordnertiefe parametro site_conf.php; o (2) il parametro tt_docroot a (a) class.csv.php, (b) produkte_nach_serie.php, o (c) in ref_kd_rubrik.php Functionen /; (D) hg_referenz_jobgalerie.php, (e) surfer_anmeldung_NWL.php, (f) produkte_nach_serie_alle.php, (g) surfer_aendern.php, (h) ref_kd_rubrik.php, o (i) referenz.php nel modulo /; o (j) 1 / lay.php o (k) 3 / lay.php in / standard.


http://www.securityfocus.com/bid/23903
https://www.exploit-db.com/exploits/3885
http://osvdb.org/38236
http://osvdb.org/38237
http://osvdb.org/38238
http://osvdb.org/38239
http://osvdb.org/38240
http://osvdb.org/38241
http://osvdb.org/38242
http://osvdb.org/38243
http://osvdb.org/38244
http://osvdb.org/38245
http://osvdb.org/38246
http://osvdb.org/38247
http://www.vupen.com/english/advisories/2007/1740
https://exchange.xforce.ibmcloud.com/vulnerabilities/34216
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2597


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi