漏洞信息详情
Arz Development The Gemini Portal Cookie 'admin.php'身份认证绕过漏洞
- CNNVD编号:CNNVD-200908-322
- 危害等级: 高危
- CVE编号: CVE-2008-7024
- 漏洞类型: 权限许可和访问控制
- 发布时间: 2009-08-21
- 威胁类型: 远程
- 更新时间: 2009-08-24
- 厂 商: arzdev
- 漏洞来源: Pepelux
漏洞简介
Arz Development The Gemini Portal 4.7以及之前的版本中的admin.php允许远程攻击者通过把用户cookie设置成admin以及设置到用户的名字参数,来绕过身份认证和获得管理员特权。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.arzdev.com/downloads/1/Gemini
参考网址
来源: XF 名称: geminiportal-admin-security-bypass(45439) 链接:http://xforce.iss.net/xforce/xfdb/45439 来源: BID 名称: 31429 链接:http://www.securityfocus.com/bid/31429 来源: BUGTRAQ 名称: 20080926 The Gemini Portal <= 4.7="" insecure="" cookie="" handling="" vulnerability="" 链接:http://www.securityfocus.com/archive/1/archive/1/496761/100/0/threaded="" 来源:="" milw0rm="" 名称:="" 6584="" 链接:http://www.milw0rm.com/exploits/6584="" 来源:="" secunia="" 名称:="" 32057="" 链接:http://secunia.com/advisories/32057="" 来源:="" osvdb="" 名称:="" 48639="" 链接:http://osvdb.org/48639="">
受影响实体
- Arzdev Gemini_lite:3.6
- Arzdev Gemini_lite:3.5
- Arzdev Gemini_portal:4.7
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论