GLSA 200311-07: phpSysInfo: arbitrary code execution and directory traversal
Опасность: | средняя |
Заголовок: | phpSysInfo: arbitrary code execution and directory traversal |
Дата: | 22.11.2003 |
Ошибки: |
|
ID: | 200311-07 |
Сводка
phpSysInfo contains two vulnerabilities that can allow arbitrary code execution and local directory traversal.Назначение
phpSysInfo is a PHP system information tool.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
www-apps/phpsysinfo | <= 2.1 | >= 2.1-r1 | All supported architectures |
Описание
phpSysInfo contains two vulnerabilities which could allow local files to be read or arbitrary PHP code to be executed, under the privileges of the web server process.
Воздействие
An attacker could read local files or execute arbitrary code with the permissions of the user running the host web server.
Обход
There is no known workaround at this time.
Решение
It is recommended that all Gentoo Linux users who are running www-apps/phpsysinfo upgrade to the fixed version:
# emerge sync # emerge -pv '>=www-apps/phpsysinfo-2.1-r1' # emerge '>=www-apps/phpsysinfo-2.1-r1' # emerge clean
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.