CVE编号
CVE-2006-4757利用情况
暂无补丁情况
N/A披露时间
2006-09-14漏洞描述
Multiple SQL injection vulnerabilities in the admin section in e107 0.7.5 allow remote authenticated administrative users to execute arbitrary SQL commands via the (1) linkopentype, (2) linkrender, (3) link_class, and (4) link_id parameters in (a) links.php; the (5) searchquery parameter in (b) users.php; and the (6) download_category_class parameter in (c) download.php. NOTE: an e107 developer has disputed the significance of the vulnerability, stating that "If your admins are injecting you, you might want to reconsider their access."解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://e107.org/e107_plugins/bugtrack/bugtrack.php?id=3195&action=show | |
http://securityreason.com/securityalert/1569 | |
http://www.securityfocus.com/archive/1/445005/100/100/threaded |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | e107 | e107 | * |
Up to (including) 0.7.5 |
|||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.545 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.547_beta | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.548_beta | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.549_beta | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.551_beta | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.552_beta | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.553_beta | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.554 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.554_beta | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.555_beta | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.600 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.601 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.602 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.603 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.604 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.605 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.606 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.607 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.608 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.609 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.610 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.611 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.612 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.613 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.614 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.615 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.615a | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.616 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.617 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6171 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6172 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6173 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6174 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6175 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6_10 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6_11 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6_12 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6_13 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6_14 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6_15 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.6_15a | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.7 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.7.1 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.7.2 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.7.3 | - | |||||
运行在以下环境 | |||||||||
应用 | e107 | e107 | 0.7.4 | - |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 一次
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
还没有评论,来说两句吧...