Pacific Software Carello Shopping Cart Carello.DLL远程命令执行漏洞

漏洞信息详情

Pacific Software Carello Shopping Cart Carello.DLL远程命令执行漏洞

漏洞简介

Carello是一款基于WEB的电子购物解决方案。
Carello在检查使用何种程序处理POST的表单数据时存在漏洞,远程攻击者可以修改表单数据以WEB服务进程权限在系统上执行任意命令。
Carello使用隐藏的表单字段指定服务器上的程序来处理POST表单数据,攻击者可以修改HTML表单,指定任意服务器上的程序作为表单处理程序,当攻击者提交POST数据进行处理时,导致服务器上任意命令以WEB服务器进程权限执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 使用访问控制,只允许可信用户访问。
厂商补丁:
Pacific Software
—————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.carelloweb.com/” target=”_blank”>
http://www.carelloweb.com/

参考网址

来源: BID
名称: 5192
链接:http://www.securityfocus.com/bid/5192

来源: OSVDB
名称: 6592
链接:http://www.osvdb.org/6592

来源: XF
名称: carello-local-file-execution(9521)
链接:http://www.iss.net/security_center/static/9521.php

来源: BUGTRAQ
名称: 20020710 wp-02-0012: Carello 1.3 Remote File Execution
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102631808212876&w=2

来源: VULNWATCH
名称: 20020710 wp-02-0012: Carello 1.3 Remote File Execution
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q3/0015.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享