В PHP-Fusion найдена уязвимость
Эксперты по информационной безопасности обнаружили уязвимость в PHP-Fusion, которая позволяет удаленному пользователю выполнить произвольные SQL-команды в базе данных приложения.
Уязвимость существует из-за недостаточной фильтрации входных данных в параметре activate сценария register.php и параметре cat_id сценария faq.php. При выключенной опции magic_quotes удаленный пользователь может послать приложению специально сформированный запрос и выполнить произвольные SQL-команды в базе данных приложения.
"Дыре" присвоен ретинг опасности "средняя". Уязвим PHP-Fusion 6.00.109. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (6.00.110)с сайта производителя, сообщил Securitylab.
Уязвимость существует из-за недостаточной фильтрации входных данных в параметре activate сценария register.php и параметре cat_id сценария faq.php. При выключенной опции magic_quotes удаленный пользователь может послать приложению специально сформированный запрос и выполнить произвольные SQL-команды в базе данных приложения.
"Дыре" присвоен ретинг опасности "средняя". Уязвим PHP-Fusion 6.00.109. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (6.00.110)с сайта производителя, сообщил Securitylab.
Ещё новости по теме:
18:20