CVE-2007-2545

Оценки

EPSS

0.753средний75.3%
0%20%40%60%80%100%

Процентиль: 75.3%

CVSS

7.5высокий2.0
0246810

Оценка CVSS: 7.5/10

Все оценки CVSS

CVSS 2.0
7.5

Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P

Описание

Множественные уязвимости удаленного включения файлов PHP в Persism CMS 0.9.2 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольный код PHP через URL в параметре system[path] в (1) blocks/headerfile.php, (2) files/blocks/latest_files.php, (3) filters/headerfile.php, (4) forums/blocks/latest_posts.php, (5) groups/headerfile.php, (6) links/blocks/links.php, (7) menu/headerfile.php, (8) news/blocks/latest_news.php, (9) settings/headerfile.php или (10) users/headerfile.php в modules/.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

Эксплойты

ID эксплойта: 3853

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/3853

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: persism_cms

Продукт: persism_cms

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:persism_cms:persism_cms:*:*:*:*:*:*:*:*",      "versionEndIncluding": "0.9.2",      "vulnerable": true    }  ],  "operator": "OR"}

Источник: nvd