漏洞信息详情
Megacubo URI处理器远程命令执行漏洞
- CNNVD编号:CNNVD-200904-462
- 危害等级: 超危
- CVE编号: CVE-2008-6748
- 漏洞类型: 代码注入
- 发布时间: 2008-12-30
- 威胁类型: 远程
- 更新时间: 2009-06-15
- 厂 商: megacubo
- 漏洞来源: pyrokinesis pyro@...
漏洞简介
Megacubo是用PHP和Winbinder编写的IPTV应用程序。
Megacubo的mega:// uri处理器没有正确地验证通过play命令所传送的参数,如果远程攻击者提交了带有con(设备名称)参数的play命令的话,就可以绕过file_exists()检查将恶意参数拷贝到c:\DATASTORE.txt文件并执行。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.megacubo.net
参考网址
来源: XF
名称: megacubo-mega-command-execution(47697)
链接:http://xforce.iss.net/xforce/xfdb/47697
来源: BID
名称: 33062
链接:http://www.securityfocus.com/bid/33062
来源: BUGTRAQ
名称: 20081230 Megacubo 5.0.7 (mega://) remote eval() injection exploit
链接:http://www.securityfocus.com/archive/1/archive/1/499654/100/0/threaded
来源: MILW0RM
名称: 7623
链接:http://www.milw0rm.com/exploits/7623
来源: SECUNIA
名称: 33326
链接:http://secunia.com/advisories/33326
来源: MISC
链接:http://retrogod.altervista.org/9sg_megacubo.HTML
来源: OSVDB
名称: 51106
链接:http://osvdb.org/51106
受影响实体
- Megacubo Megacubo:5.0.7
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论