Vulnerabilità: CVE-2007-4808

Diverse vulnerabilità di iniezione SQL in TLM CMS 3.2 consentono attaccanti remoti di eseguire comandi SQL arbitrario via (1) il parametro id per news.php in un’azione lirenews, (2) il parametro di idnews goodies.php in un’azione lire, (3) parametro id file.php in un’azione voir, (4) con il parametro ID affichage.php, (5) il id_sal parametro mod_forum / afficher.php, o (6) il id_sujet parametro mod_forum / messages.php. NOTA: è stato poi riferito che gli script goodies.php e affichage.php sono raggiungibili attraverso index.php, e 1.1 è anche influenzata. NOTA: è stato poi riferito che il vettore goodies.php colpisce anche 3.1.


http://www.securityfocus.com/bid/25602
http://www.securityfocus.com/bid/29049
https://www.exploit-db.com/exploits/4376
http://www.z0rlu.ownspace.org/index.php?/archives/74-Powered-by-TLM-CMS-index.php-sql-inj..html
http://osvdb.org/37001
http://osvdb.org/37002
http://osvdb.org/37003
http://osvdb.org/37004
http://osvdb.org/37005
http://osvdb.org/37006
http://secunia.com/advisories/26752
http://www.vupen.com/english/advisories/2007/3137
https://exchange.xforce.ibmcloud.com/vulnerabilities/42204
https://exchange.xforce.ibmcloud.com/vulnerabilities/36536
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4808


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi