Выполнение произвольного PHP кода в Pulse CMS

9/04/2010 18:50

Secunia Research сообщает об обнаружение серьезной уязвимости в относительно популярной системе поддержки контента Pulse CMS. Уязвимость заключается в недостаточной проверке типа загружаемых файлов, что позволяет злоумышленику загрузить PHP-скрипт с использованием множественных расширений, например "deface.php.gif", а затем выполнить его на стороне сервера. Данной уязвимости подвержены Pulse CMS basic версии 1.2.2 и 1.2.3. Для устранения уязвимости рекомендуется обновить Pulse CMS до версии 1.2.4.
Описание