PHPBB全局变量取消注册绕过保护机制漏洞

漏洞信息详情

PHPBB全局变量取消注册绕过保护机制漏洞

漏洞简介

phpBB 2是一个论坛软件,使用PHP语言开发的并开放其原始码。

phpBB 2.0.17和更早版本可让远程攻击者通过将GET/POST/COOKIE (GPC)变量和GLOBALS[]变量同时设为相同名称来绕过可取消注册全局变量的保护机制,这会使phpBB取消设置GLOBALS[]变量,而非GPC变量。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

Cisco IDS MC

Cisco CSCOids2.1.0-sol-CSCsc336961.tar For IPS MC v2.1 running on the Solaris operating system

http://www.cisco.com/pcgi-bin/tableb

参考网址

来源: BID

名称: 15243

链接:http://www.securityfocus.com/bid/15243

来源: MISC

链接:http://www.hardened-php.net/advisory_172005.75.html

来源: SECTRACK

名称: 1015121

链接:http://securitytracker.com/id?1015121

来源: BUGTRAQ

名称: 20051031 Advisory 17/2005: phpBB Multiple Vulnerabilities

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113081113317600&w=2

来源: SECUNIA

名称: 17366

链接:http://secunia.com/advisories/17366

来源: XF

名称: phpbb-multiple-variables-bypass-security(22914)

链接:http://xforce.iss.net/xforce/xfdb/22914

来源: OSVDB

名称: 20386

链接:http://www.osvdb.org/20386

来源: DEBIAN

名称: DSA-925

链接:http://www.debian.org/security/2005/dsa-925

来源: SREASON

名称: 130

链接:http://securityreason.com/securityalert/130

来源: SECUNIA

名称: 18098

链接:http://secunia.com/advisories/18098

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享