SilverStripe ‘setName’函数任意PHP代码执行漏洞

漏洞信息详情

SilverStripe ‘setName’函数任意PHP代码执行漏洞

漏洞简介

SilverStripe CMS是新西兰SilverStripe公司的一套开源的编程框架和内容管理系统 (CMS)。该系统具有支持多国语言、跨平台等特点。

SilverStripe 2.3.8之前的2.3.x版本和2.4.1之前的2.4.x版本中的ilesystem/File.php中的‘setName’函数中存在漏洞。远程认证用户可利用该漏洞通过更改上传文件的扩展名,以CMS作者特权执行任意PHP代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://doc.silverstripe.org/framework/en/trunk/changelogs/2.4.1

参考网址

来源: MLIST

名称: [oss-security] 20120501 Re: CVE-request: SilverStripe before 2.4.4

链接:http://www.openwall.com/lists/oss-security/2012/05/01/3

来源: MLIST

名称: [oss-security] 20120430 Re: CVE-request: SilverStripe before 2.4.4

链接:http://www.openwall.com/lists/oss-security/2012/04/30/3

来源: MLIST

名称: [oss-security] 20120430 CVE-request: SilverStripe before 2.4.4

链接:http://www.openwall.com/lists/oss-security/2012/04/30/1

来源: open.silverstripe.org

链接:http://open.silverstripe.org/ticket/5693

来源: open.silverstripe.org

链接:http://open.silverstripe.org/changeset/107273

来源: doc.silverstripe.org

链接:http://doc.silverstripe.org/sapphire/en/trunk/changelogs//2.4.1

来源: doc.silverstripe.org

链接:http://doc.silverstripe.org/sapphire/en/trunk/changelogs//2.3.8

来源: dl.packetstormsecurity.net

链接:http://dl.packetstormsecurity.net/1006-exploits/silverstripe-shell.txt

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享