漏洞信息详情

PHProjekt 未限制文件上传漏洞

漏洞简介

PHProjekt 5.2.0中存在未限制文件上传漏洞。当magic_quotes_gpc被禁用时,远程认证用户可以借助一个包含有可执行性扩展名的文件,上传和执行任意的PHP代码。该文件可以被(1)日历或(2)文件管理模块或其他未明文件访问。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://www.phprojekt.com/download/phprojekt.tar.gz

参考网址

来源: BID 名称: 22956 链接:http://www.securityfocus.com/bid/22956 来源: SECUNIA 名称: 24509 链接:http://secunia.com/advisories/24509 来源: XF 名称: phprojekt-calendarfile-file-upload(32995) 链接:http://xforce.iss.net/xforce/xfdb/32995 来源: BUGTRAQ 名称: 20070314 n.runs-SA-2007.006 - PHProjekt 5.2.0 - Privilege escalation 链接:http://www.securityfocus.com/archive/1/archive/1/462785/100/100/threaded 来源: www.phprojekt.com 链接:http://www.phprojekt.com/index.php?name=News&file=article&sid=276 来源: MISC 链接:http://www.nruns.de/security_advisory_phprojekt_privilege_escalation.php 来源: OSVDB 名称: 35163 链接:http://osvdb.org/35163 来源: SREASON 名称: 2476 链接:http://securityreason.com/securityalert/2476 来源: GENTOO 名称: GLSA-200706-07 链接:http://security.gentoo.org/glsa/glsa-200706-07.xml 来源: SECUNIA 名称: 25748 链接:http://secunia.com/advisories/25748

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多