漏洞信息详情
Ajax File/Image Manager静态代码注入漏洞
- CNNVD编号:CNNVD-201112-260
- 危害等级: 高危
- CVE编号: CVE-2011-4825
- 漏洞类型: 代码注入
- 发布时间: 2011-12-16
- 威胁类型: 远程
- 更新时间: 2011-12-16
- 厂 商: phpletter
- 漏洞来源:
漏洞简介
Ajax File和Image Manager是基于PHP的文件与图像管理系统,用于管理远程的文档与图像。
Ajax File和Image Manager 1.1之前版本的inc/function.base.php中存在静态代码注入漏洞。该漏洞存在tinymce 1.4.2之前版本, phpMyFAQ 2.6.19之前的2.6版本和2.7.1之前的2.7版本以及可能的其他版本,远程攻击者可以借助特制的参数向data.php中注入任意的PHP代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://log1CMS.sourceforge.net/
参考网址
来源: www.zenphoto.org
链接:http://www.zenphoto.org/trac/ticket/2005
来源: BID
名称: 50523
链接:http://www.securityfocus.com/bid/50523
来源: www.phpmyfaq.de
链接:http://www.phpmyfaq.de/advisory_2011-10-25.php
来源: www.phpletter.com
链接:http://www.phpletter.com/en/DOWNLOAD/1/
来源: EXPLOIT-DB
名称: 18075
链接:http://www.exploit-db.com/exploits/18075
受影响实体
- Phpletter Ajax_file_and_image_manager:0.5.7
补丁
- ajaxfilemanagerv1.1
- phpmyfaq-2.6.19
- phpmyfaq-2.6.19
- phpmyfaq-2.7.1
- phpmyfaq-2.7.1
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论