Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01190

Опубликовано: 14 апр. 2017
Источник: fstec
CVSS2: 8.5
EPSS Средний

Описание

Уязвимость службы обработки файла CompanyDetailsSave.php системы управления взаимоотношениями с клиентами vTiger CRM связана с отсутствием ограничений на загрузку файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при помощи прямого запроса

Вендор

vTiger

Наименование ПО

vTiger CRM

Версия ПО

6.4.0 (vTiger CRM)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Apple Inc. MacOS X
Microsoft Corp Windows -
Microsoft Corp Windows -
Сообщество свободного программного обеспечения Unix .
Сообщество свободного программного обеспечения Unix .
Apple Inc. MacOS X

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)

Возможные меры по устранению уязвимости

Использование рекомендаций: http://b.fl7.de/2016/01/vtiger-crm-6.4-auth-rce.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.61943
Средний

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.3
nvd
почти 9 лет назад

Unrestricted file upload vulnerability in the Settings_Vtiger_CompanyDetailsSave_Action class in modules/Settings/Vtiger/actions/CompanyDetailsSave.php in Vtiger CRM 6.4.0 allows remote authenticated users to execute arbitrary code by uploading a crafted image file with an executable extension, then accessing it via a direct request to the file in test/logo/. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-6000.

CVSS3: 7.3
github
больше 3 лет назад

Unrestricted file upload vulnerability in the Settings_Vtiger_CompanyDetailsSave_Action class in modules/Settings/Vtiger/actions/CompanyDetailsSave.php in Vtiger CRM 6.4.0 allows remote authenticated users to execute arbitrary code by uploading a crafted image file with an executable extension, then accessing it via a direct request to the file in test/logo/. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-6000.

EPSS

Процентиль: 98%
0.61943
Средний

8.5 High

CVSS2