Megacubo URI处理器远程命令执行漏洞

admin 2022-07-14 15:43:30 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Megacubo URI处理器远程命令执行漏洞

  • CNNVD编号:CNNVD-200904-462
  • 危害等级: 超危
  • CVE编号: CVE-2008-6748
  • 漏洞类型: 代码注入
  • 发布时间: 2008-12-30
  • 威胁类型: 远程
  • 更新时间: 2009-06-15
  • 厂        商: megacubo
  • 漏洞来源: pyrokinesis pyro@...

漏洞简介

Megacubo是用PHP和Winbinder编写的IPTV应用程序。

Megacubo的mega:// uri处理器没有正确地验证通过play命令所传送的参数,如果远程攻击者提交了带有con(设备名称)参数的play命令的话,就可以绕过file_exists()检查将恶意参数拷贝到c:\DATASTORE.txt文件并执行。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.megacubo.net

参考网址

来源: XF

名称: megacubo-mega-command-execution(47697)

链接:http://xforce.iss.net/xforce/xfdb/47697

来源: BID

名称: 33062

链接:http://www.securityfocus.com/bid/33062

来源: BUGTRAQ

名称: 20081230 Megacubo 5.0.7 (mega://) remote eval() injection exploit

链接:http://www.securityfocus.com/archive/1/archive/1/499654/100/0/threaded

来源: MILW0RM

名称: 7623

链接:http://www.milw0rm.com/exploits/7623

来源: SECUNIA

名称: 33326

链接:http://secunia.com/advisories/33326

来源: MISC

链接:http://retrogod.altervista.org/9sg_megacubo.HTML

来源: OSVDB

名称: 51106

链接:http://osvdb.org/51106

受影响实体

  • Megacubo Megacubo:5.0.7  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0