Ajax File/Image Manager静态代码注入漏洞

admin 2023-12-08 16:03:31 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Ajax File/Image Manager静态代码注入漏洞

CVE编号

CVE-2011-4825

利用情况

暂无

补丁情况

N/A

披露时间

2011-12-15
漏洞描述
Ajax File和Image Manager是基于PHP的文件与图像管理系统,用于管理远程的文档与图像。 Ajax File和Image Manager 1.1之前版本的inc/function.base.php中存在静态代码注入漏洞。该漏洞存在tinymce 1.4.2之前版本, phpMyFAQ 2.6.19之前的2.6版本和2.7.1之前的2.7版本以及可能的其他版本,远程攻击者可以借助特制的参数向data.php中注入任意的PHP代码。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://log1cms.sourceforge.net/
参考链接
http://www.exploit-db.com/exploits/18075
http://www.phpletter.com/en/DOWNLOAD/1/
http://www.phpmyfaq.de/advisory_2011-10-25.php
http://www.securityfocus.com/bid/50523
http://www.zenphoto.org/trac/ticket/2005
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 phpletter ajax_file_and_image_manager * Up to (including) 1.0
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.5 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.5.5 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.5.7 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.6 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.6.12 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.7.10 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.7.8 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.8 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.8.24 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.8.8 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.8.9 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 0.9 -
运行在以下环境
应用 phpletter ajax_file_and_image_manager 1.0 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.0 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.1 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.10 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.11 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.12 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.13 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.14 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.15 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.16 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.17 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.18 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.2 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.3 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.4 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.5 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.6 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.7 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.8 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.6.9 -
运行在以下环境
应用 phpmyfaq phpmyfaq 2.7.0 -
运行在以下环境
应用 tinymce tinymce * Up to (including) 1.4.1
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 部分地
  • 保密性 部分地
  • 完整性 部分地
AV:N/AC:L/Au:N/C:P/I:P/A:P
CWE-ID 漏洞类型
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0