Vulnerabilidad en PMB Services (CVE-2007-1415)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
12/03/2007
Última modificación:
09/04/2025
Descripción
Las múltiples vulnerabilidades de inclusión de archivos remotos de PHP en PMB Services versiones 3.0.13 y anteriores, permiten que los atacantes remotos ejecuten código PHP arbitrario por medio de una URL en el (1) parámetro class_path en los archivos (a) includes/resa_func.inc.php (b) admin/notices/perso.inc.php, o (c) admin/quotas/main.inc.php; el (2) parámetro base_path en los archivos (d) opac_css/rec_panier.php o (e) opac_css/includes/author_see.inc.php; o el (3) parámetro include_path en los archivos (f) bull_info.inc.php o (g) misc.inc.php en includes/; (h) options_date_box.php, (i) options_file_box.php, (j) options_list.php, (k) options_query_list.php, o (l) options_text.php en includes/options/; (m) options.php, (n) options_comment.php, (o) options_date_box.php, (p) options_list.php, (q) options_query_list.php, o (r) options_text.php in incluye/options_empr/; o (s) admin/import/iimport_expl.php, (t) admin/netbase/clean.php, (u) admin/param/param_func.inc.php, (v) admin/sauvegarde/lieux.inc.php, ( w) autorites.php, (x) account.php, (y) cart.php o (z) edit.php.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:pmb_services:pmb_services:*:*:*:*:*:*:*:* | 3.0.13 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.echo.or.id/adv/adv68-K-159-2007.txt
- http://www.osvdb.org/35101
- http://www.osvdb.org/35102
- http://www.osvdb.org/35103
- http://www.osvdb.org/35104
- http://www.osvdb.org/35105
- http://www.osvdb.org/35106
- http://www.osvdb.org/35107
- http://www.osvdb.org/35108
- http://www.osvdb.org/35109
- http://www.osvdb.org/35110
- http://www.osvdb.org/35111
- http://www.osvdb.org/35112
- http://www.osvdb.org/35113
- http://www.osvdb.org/35114
- http://www.osvdb.org/35115
- http://www.osvdb.org/35116
- http://www.osvdb.org/35117
- http://www.osvdb.org/35118
- http://www.osvdb.org/35119
- http://www.osvdb.org/35120
- http://www.osvdb.org/35121
- http://www.osvdb.org/35122
- http://www.osvdb.org/35123
- http://www.osvdb.org/35124
- http://www.osvdb.org/35125
- http://www.securityfocus.com/archive/1/462452/100/0/threaded
- http://www.securityfocus.com/bid/22895
- http://www.vupen.com/english/advisories/2007/0917
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32890
- https://www.exploit-db.com/exploits/3443
- http://advisories.echo.or.id/adv/adv68-K-159-2007.txt
- http://www.osvdb.org/35101
- http://www.osvdb.org/35102
- http://www.osvdb.org/35103
- http://www.osvdb.org/35104
- http://www.osvdb.org/35105
- http://www.osvdb.org/35106
- http://www.osvdb.org/35107
- http://www.osvdb.org/35108
- http://www.osvdb.org/35109
- http://www.osvdb.org/35110
- http://www.osvdb.org/35111
- http://www.osvdb.org/35112
- http://www.osvdb.org/35113
- http://www.osvdb.org/35114
- http://www.osvdb.org/35115
- http://www.osvdb.org/35116
- http://www.osvdb.org/35117
- http://www.osvdb.org/35118
- http://www.osvdb.org/35119
- http://www.osvdb.org/35120
- http://www.osvdb.org/35121
- http://www.osvdb.org/35122
- http://www.osvdb.org/35123
- http://www.osvdb.org/35124
- http://www.osvdb.org/35125
- http://www.securityfocus.com/archive/1/462452/100/0/threaded
- http://www.securityfocus.com/bid/22895
- http://www.vupen.com/english/advisories/2007/0917
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32890
- https://www.exploit-db.com/exploits/3443



