В PHPKIT найдены опасные уязвимости - «Интернет»
Cronos: The New Dawn не станет следующей Dead Space или Resident Evil 4 — критики вынесли вердикт новой игре от создателей ремейка Silent Hill 2 - «Новости сети»
Cronos: The New Dawn не станет следующей Dead Space или Resident Evil 4 — критики вынесли вердикт новой игре от создателей ремейка Silent Hill 2 - «Новости сети»
Hollow Knight: Silksong уже исправляет ошибки оригинальной игры — горячо ожидаемая метроидвания получит поддержку ультрашироких мониторов - «Новости сети»
Hollow Knight: Silksong уже исправляет ошибки оригинальной игры — горячо ожидаемая метроидвания получит поддержку ультрашироких мониторов - «Новости сети»
Windows 11 получит долгожданное автопереключение светлой и тёмной темы — Microsoft представила PowerToys 0.94 - «Новости сети»
Windows 11 получит долгожданное автопереключение светлой и тёмной темы — Microsoft представила PowerToys 0.94 - «Новости сети»
Буквально одно слово в решении суда спасло сделку Apple и Google на $20 млрд в год - «Новости сети»
Буквально одно слово в решении суда спасло сделку Apple и Google на $20 млрд в год - «Новости сети»
Старые Pixel получили новый интерфейс Material 3 Expressive и свежие ИИ-функции Google - «Новости сети»
Старые Pixel получили новый интерфейс Material 3 Expressive и свежие ИИ-функции Google - «Новости сети»
От GTX 1060 до RTX 5070: Techland опубликовала полные системные требования Dying Light: The Beast, в том числе для ноутбуков - «Новости сети»
От GTX 1060 до RTX 5070: Techland опубликовала полные системные требования Dying Light: The Beast, в том числе для ноутбуков - «Новости сети»
«Живи. Умри. И снова»: вдохновлённый фильмом «Грань будущего» шутер Metal Eden поступил в продажу - «Новости сети»
«Живи. Умри. И снова»: вдохновлённый фильмом «Грань будущего» шутер Metal Eden поступил в продажу - «Новости сети»
Суд разрешил Google не продавать браузер Chrome - «Новости сети»
Суд разрешил Google не продавать браузер Chrome - «Новости сети»
AMD почти потеряла рынок дискретных видеокарт — Nvidia контролирует уже 94 % - «Новости сети»
AMD почти потеряла рынок дискретных видеокарт — Nvidia контролирует уже 94 % - «Новости сети»
Thermalright выпустила кулер Phantom Spirit 120 Digital с цифровым дисплеем и поддержкой процессоров с TDP до 275 Вт - «Новости сети»
Thermalright выпустила кулер Phantom Spirit 120 Digital с цифровым дисплеем и поддержкой процессоров с TDP до 275 Вт - «Новости сети»
Новости мира Интернет » Новости » Новости мира Интернет » В PHPKIT найдены опасные уязвимости - «Интернет»

Эксперты по информационной безопасности обнаружили множественные уязвимости в программе PHPKIT, которые позволяют удаленному пользователю произвести SQL-инъекцию, XSS-нападение и выполнить произвольный PHP-сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в тегах title и атрибуте thumb alt в модуле Forum, в поле Homepage модуля Guestbook, в полях формы AIM и Yahoo! в сценариях login/profile.php и login/userinfo.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Уязвимость существует при обработке входных данных в параметре site_body в сценарии admin/admin.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals.

Уязвимость обнаружена при обработке входных данных в заголовке HTTP Referer. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

SQL-инъекция возможна из-за недостаточной обработки входных данных в параметрах id и PHPKITSID. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL-команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре path в различных сценариях. Удаленный пользователь может подключить и выполнить произвольные PHP-файлы на системе. Злоумышленник может загрузить аватар, содержащий PHP-код, и выполнить его.

Некоторые данные недостаточно проверяются перед вызовом функции eval(). Удаленный пользователь может выполнить произвольный PHP-сценарий на целевой системе. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals.

«Дырам» присвоен ретинг опасности «высокая». Уязвим PHPKIT 1.6.1 R2 и более ранние версии. Для использования уязвимостей есть эксплойт. В настоящее время способов устранения уязвимостей не существует, сообщил Securitylab.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты по информационной безопасности обнаружили множественные уязвимости в программе PHPKIT, которые позволяют удаленному пользователю произвести SQL-инъекцию, XSS-нападение и выполнить произвольный PHP-сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в тегах title и атрибуте thumb alt в модуле Forum, в поле Homepage модуля Guestbook, в полях формы AIM и Yahoo! в сценариях login/profile.php и login/userinfo.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость существует при обработке входных данных в параметре site_body в сценарии admin/admin.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals. Уязвимость обнаружена при обработке входных данных в заголовке HTTP Referer. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметрах id и PHPKITSID. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL-команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре path в различных сценариях. Удаленный пользователь может подключить и выполнить произвольные PHP-файлы на системе. Злоумышленник может загрузить аватар, содержащий PHP-код, и выполнить его. Некоторые данные недостаточно проверяются перед вызовом функции eval(). Удаленный пользователь может выполнить произвольный PHP-сценарий на целевой системе. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals. «Дырам» присвоен ретинг опасности «высокая». Уязвим PHPKIT 1.6.1 R2 и более ранние версии. Для использования уязвимостей есть эксплойт. В настоящее время способов устранения уязвимостей не существует, сообщил Securitylab.

запостил(а)
Hawkins
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))