Программа: UBB.threads 6.5.1.1 (trial), возможно более ранние версии.
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и скомпрометировать уязвимую систему.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "debug" в сценарии ubbthreads.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "myprefs[language]" в сценарии includepollresults.php. Удаленный пользователь может с помощью специально сформированного запроса просмотреть произвольные файлы на системе. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена, а опция "magic_quotes_gpc" – отключена.
Пример:
http://[site]/[ubbpath]/includepollresults.php?config[cookieprefix] =&w3t_language=../../../../../etc/passwd%00
3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "thispath" в сценарии ubbt.inc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости требуется включенная опция "register_globals" и наличие на системе версии PHP 5.x или версий до 4.1.0.
Пример:
http://[host]/ubbt.inc.php?GLOBALS[thispath]=[file]