Vulnerabilidad en Jamroom (CVE-2008-2883)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
26/06/2008
Última modificación:
09/04/2025
Descripción
Vulnerabilidad de inclusión remota de archivo en PHP en include/plugins/jrBrowser/payment.php de Jamroom 3.3.0 hasta 3.3.5, permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro jamroom[jm_dir]. NOTA: algunos de estos detalles han sido obtenidos de terceras partes.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:jamroom:jamroom:3.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:jamroom:jamroom:3.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:jamroom:jamroom:3.3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:jamroom:jamroom:3.3.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:jamroom:jamroom:3.3.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:jamroom:jamroom:3.3.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/30806
- http://www.jamroom.net/
- http://www.jamroom.net/index.php?m=td_tracker&o=view&id=1130
- https://www.exploit-db.com/exploits/5876
- http://secunia.com/advisories/30806
- http://www.jamroom.net/
- http://www.jamroom.net/index.php?m=td_tracker&o=view&id=1130
- https://www.exploit-db.com/exploits/5876



