activeCollab Chat模块远程PHP代码执行漏洞

漏洞信息详情

activeCollab Chat模块远程PHP代码执行漏洞

漏洞简介

Chat是塞尔维亚共和国activeCollab公司的一个聊天模块。

activeCollab平台下的Chat模块1.5.2之前版本中的functions/html_to_text.php中存在漏洞,该漏洞源于在以eval转换开关执行preg_replace函数期间,程序没有正确地处理传递至chat/add_messag的message[message_text]参数。通过发送该参数,远程认证攻击者可利用该漏洞执行任意PHP代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://www.activecollab.com/downloads/category/4/package/62/releases

参考网址

来源: XF

名称: activecollab-pregreplace-code-exec(75741)

链接:http://xforce.iss.net/xforce/xfdb/75741

来源: BID

名称: 53624

链接:http://www.securityfocus.com/bid/53624

来源: EXPLOIT-DB

名称: 18898

链接:http://www.exploit-db.com/exploits/18898

来源: www.activecollab.com

链接:http://www.activecollab.com/downloads/category/4/package/62/releases

来源: SECUNIA

名称: 49246

链接:http://secunia.com/advisories/49246

来源: OSVDB

名称: 81966

链接:http://osvdb.org/81966

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享