verot.net class.upload 代码问题漏洞
CNNVD-ID编号 | CNNVD-201912-179 | CVE编号 | CVE-2019-19576 |
发布时间 | 2019-12-04 | 更新时间 | 2020-06-24 |
漏洞类型 | 代码问题 | 漏洞来源 | N/A |
危险等级 | 超危 | 威胁类型 | 远程 |
厂商 | N/A |
漏洞介绍
Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。K2 extension是使用在其中的一个文章管理扩展插件。
verot 1.0.3之前版本和2.0.4之前的2.x版本(使用在K2(Joomla!)或其他产品)中的class.upload.php文件存在存在代码问题漏洞,该漏洞源于程序没有正确验证文件扩展名。远程攻击者可借助特制HTTP请求利用该漏洞在系统上执行任意PHP代码。
漏洞补丁
目前厂商已发布升级了verot.net class.upload 代码问题漏洞的补丁,verot.net class.upload 代码问题漏洞的补丁获取链接:
https://github.com/verot/class.upload.php/commit/5a7505ddec956fdc9e9c071ae5089865559174f1
参考网址
来源:github.com
链接:https://github.com/verot/class.upload.php/commit/db1b4fe50c1754696970d8b437f07e7b94a7ebf2
来源:MISC
链接:https://medium.com/@jra8908/cve-2019-19576-e9da712b779
来源:www.verot.net
链接:https://www.verot.net/php_class_upload.htm
来源:github.com
链接:https://github.com/getk2/k2/commit/d1344706c4b74c2ae7659b286b5a066117155124
来源:github.com
链接:https://github.com/verot/class.upload.php/compare/2.0.3...2.0.4
来源:MISC
链接:https://github.com/jra89/CVE-2019-19576
来源:github.com
链接:https://github.com/verot/class.upload.php/compare/1.0.2...1.0.3
来源:github.com
链接:https://github.com/verot/class.upload.php/commit/5a7505ddec956fdc9e9c071ae5089865559174f1
来源:www.exploit-db.com
链接:https://www.exploit-db.com/exploits/47749
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/155577/Verot-2.0.3-Remote-Code-Execution.html
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201912-179

评论