GLSA 200710-21: TikiWiki: Arbitrary command execution

Опасность:высокая
Заголовок:TikiWiki: Arbitrary command execution
Дата:20.10.2007
Ошибки: #195503
ID:200710-21

Сводка

Tikiwiki contains a command injection vulnerability which may allow remote execution of arbitrary code.

Назначение

TikiWiki is an open source content management system written in PHP.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
www-apps/tikiwiki < 1.9.8.1 >= 1.9.8.1 All supported architectures

Описание

ShAnKaR reported that input passed to the "f" array parameter in tiki-graph_formula.php is not properly verified before being used to execute PHP functions.

Воздействие

An attacker could execute arbitrary code with the rights of the user running the web server by passing a specially crafted parameter string to the tiki-graph_formula.php file.

Обход

There is no known workaround at this time.

Решение

All TikiWiki users should upgrade to the latest version:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=www-apps/tikiwiki-1.9.8.1"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200710-21.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!