Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены основным сервером базы данных. Удаленный пользователь может также выполнить произвольный PHP код, расположенный на сервере.
Уязвимость в проверке правильности обнаружена в Members_List модуле в $sortby переменной. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены в этой переменной.
Пример:
http://[target]/modules.php?op=modload&name=Members_List& file=index& letter=[username]&sortby=[sqlquery]
Также сообщается, что удаленный пользователь может
определить специальное имя файла (составленное из символов обхода каталога
' .. / ') в $theme переменной, чтобы включить произвольные файлы, расположенные на целевом сервере. Если включаемый файл – PHP код, то он будет выполнен на целевом сервере с привилегиями Web сервера. Пример:
http://[target]/index.php?theme=../../../../../../../../tmp
Уязвимость обнаружена в PostNuke 0.723.