Программа: cPanel 11 beta, возможно более ранние версии.
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
cPanel:
http://[host]/files/fileop.html?opdir=[path]&opfile=[file]&fileop=[code]
http://[host]/files/editit.html?dir=/home/xdemo&file=[code]
http://[host]/files/createdir.html?dir=[code]
http://[host]/htaccess/dohtaccess.html?dir=[code]
http://[host]/err/erredit.html?dir=[code]
http://[host]/err/erredit.html?dir=[directory]&file=[code]
http://[host]/files/createfile.html?dir=[code]
WHM:
http://[host]/scripts2/dochangeemail?user=demo&domain=demo.com&email=[code]
http://[host]/scripts/editpkg?pkg=[code]
http://target2086/scripts2/domts2?domain=[code]
http://[host]/scripts/editzone?domain=[code]
http://[host]/scripts2/dofeaturemanager?action=addfeature&feature=[code]
http://[host]/scripts/park?domain=demo.com&ndomain=[code]
URL производителя: www.cpanel.net
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа: Linux Kernel 2.6.x
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.
Целочисленное переполнение обнаружено в функции "get_fdb_entries()" в файле net/bridge/br_ioctl.c. Локальный пользователь может с помощью специально сформированного ioctl() запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе.
URL производителя: www.kernel.org
Решение: Установите последнюю версию ядра (2.6.18.4 или 2.6.19) с сайта производителя.
Программа: PHP-Nuke 7.9, возможно более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "sid" в сценарии modules/News/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.
URL производителя: www.phpnuke.org
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа: ProFTPD 1.3.0a, возможно более ранние версии.
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в функции "tls_x509_name_oneline()" в модуле contrib/mod_tls.c. Удаленный пользователь может послать серверу специально сформированные данные, вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для удачной эксплуатации уязвимости приложение должно использовать модуль mod_tls.
URL производителя: www.proftpd.org
Программа: ProFTPD 1.3.0 и более ранние версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в функции sreplace() в файле src/support.c. Удаленный авторизованный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.
URL производителя: www.proftpd.org
Решение: Установите последнюю версию (1.3.0a) с сайта производителя.