Vulnerabilidad en distintos archivos en el parámetro db_conf, ADODB_DIR o STPHPLIB_DIR en SpeedTech PHP Library (STPHPLibrary) (CVE-2007-4738)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
06/09/2007
Última modificación:
09/04/2025
Descripción
Múltiples vulnerabilidades de inclusión remota de archivos PHP en SpeedTech PHP Library (STPHPLibrary) versión 0.8.0, permiten a atacantes remotos ejecutar código PHP arbitrario por medio de una URL en el parámetro (1) db_conf o (2) ADODB_DIR en el archivo utils/stphpimage_show.php; o una URL en el parámetro STPHPLIB_DIR en el archivo (3) stphpbutton.php,(4) stphpcheckbox.php,(5) stphpcheckboxwithcaption.php,(6) stphpcheckgroup.php,(7) stphpcomponent.php,(8) stphpcontrolwithcaption.php,(9) stphpedit.php, (10) stphpeditwithcaption.php, (11) stphphr.php, (12) stphpimage.php, (13) stphpimagewithcaption.php, (14) stphplabel.php, (15) stphplistbox.php, (16) stphplistboxwithcaption.php, (17) stphplocale.php, (18) stphppanel.php, (19) stphpradiobutton.php, (20) stphpradiobuttonwithcaption.php, (21) stphpradiogroup.php, (22) stphprichbutton.php, (23) stphpspacer.php, (24) esptosible.php, (25) stphptablecell.php, (26) stphptablerow.php, (27) stphptabpanel.php, (28) stphptabtitle.php, (29) stphptextarea.php, (30) stphptextareawithcaption.php, (31) stphptoolbar.php, (32) stphpwindow.php, (33) stphpxmldoc.php, o (34) stphpxmlelement.php, un conjunto diferente de vectores de ataque de CVE-2007-4737. NOTA: la procedencia de esta información es desconocida; los datos son obtenidos únicamente de la información de terceros.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:speedtech:stphplibrary:0.8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/39073
- http://osvdb.org/39074
- http://osvdb.org/39075
- http://osvdb.org/39076
- http://osvdb.org/39077
- http://osvdb.org/39078
- http://osvdb.org/39079
- http://osvdb.org/39080
- http://osvdb.org/39081
- http://osvdb.org/39082
- http://osvdb.org/39083
- http://osvdb.org/39084
- http://osvdb.org/39085
- http://osvdb.org/39086
- http://osvdb.org/39087
- http://osvdb.org/39088
- http://osvdb.org/39089
- http://osvdb.org/39090
- http://osvdb.org/39091
- http://osvdb.org/39092
- http://osvdb.org/39093
- http://osvdb.org/39094
- http://osvdb.org/39095
- http://osvdb.org/39096
- http://osvdb.org/39097
- http://osvdb.org/39098
- http://osvdb.org/39099
- http://osvdb.org/39100
- http://osvdb.org/39101
- http://osvdb.org/39102
- http://osvdb.org/39103
- http://osvdb.org/39104
- http://osvdb.org/39105
- http://secunia.com/advisories/26658
- http://www.securityfocus.com/bid/25525
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36417
- http://osvdb.org/39073
- http://osvdb.org/39074
- http://osvdb.org/39075
- http://osvdb.org/39076
- http://osvdb.org/39077
- http://osvdb.org/39078
- http://osvdb.org/39079
- http://osvdb.org/39080
- http://osvdb.org/39081
- http://osvdb.org/39082
- http://osvdb.org/39083
- http://osvdb.org/39084
- http://osvdb.org/39085
- http://osvdb.org/39086
- http://osvdb.org/39087
- http://osvdb.org/39088
- http://osvdb.org/39089
- http://osvdb.org/39090
- http://osvdb.org/39091
- http://osvdb.org/39092
- http://osvdb.org/39093
- http://osvdb.org/39094
- http://osvdb.org/39095
- http://osvdb.org/39096
- http://osvdb.org/39097
- http://osvdb.org/39098
- http://osvdb.org/39099
- http://osvdb.org/39100
- http://osvdb.org/39101
- http://osvdb.org/39102
- http://osvdb.org/39103
- http://osvdb.org/39104
- http://osvdb.org/39105
- http://secunia.com/advisories/26658
- http://www.securityfocus.com/bid/25525
- https://exchange.xforce.ibmcloud.com/vulnerabilities/36417



