漏洞信息详情

Megacubo URI处理器远程命令执行漏洞

  • CNNVD编号:CNNVD-200904-462
  • 危害等级: 超危
  • CVE编号: CVE-2008-6748
  • 漏洞类型: 代码注入
  • 发布时间: 2008-12-30
  • 威胁类型: 远程
  • 更新时间: 2009-06-15
  • 厂        商: megacubo
  • 漏洞来源: pyrokinesis pyro@...

漏洞简介

Megacubo是用PHP和Winbinder编写的IPTV应用程序。

Megacubo的mega:// uri处理器没有正确地验证通过play命令所传送的参数,如果远程攻击者提交了带有con(设备名称)参数的play命令的话,就可以绕过file_exists()检查将恶意参数拷贝到c:\DATASTORE.txt文件并执行。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.megacubo.net

参考网址

来源: XF

名称: megacubo-mega-command-execution(47697)

链接:http://xforce.iss.net/xforce/xfdb/47697

来源: BID

名称: 33062

链接:http://www.securityfocus.com/bid/33062

来源: BUGTRAQ

名称: 20081230 Megacubo 5.0.7 (mega://) remote eval() injection exploit

链接:http://www.securityfocus.com/archive/1/archive/1/499654/100/0/threaded

来源: MILW0RM

名称: 7623

链接:http://www.milw0rm.com/exploits/7623

来源: SECUNIA

名称: 33326

链接:http://secunia.com/advisories/33326

来源: MISC

链接:http://retrogod.altervista.org/9sg_megacubo.html

来源: OSVDB

名称: 51106

链接:http://osvdb.org/51106

受影响实体

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多