Серьезная уязвимость в ядре Kooboo, позволяющая получить любой файл из директории Kooboo на сервере, включая XML


21.10.2014

Обнаружена уязвимость на уровне ядра Kooboo CMS. Она позволяет получить любой файл из директории Kooboo на сервере, включая конфигурационные XML-файлы (например, SQLServer.config). Это относится как к версии Kooboo 3, так и к версии 4.

Чтобы закрыть уязвимость необходимо либо произвести обновление сайта до последней версии (т.е. скачать исходники и скомпилировать дистрибутив). Либо, если нет возможности обновиться, то скачайте этот hot-fix и положите файл Kooboo.CMS.SecurityUpdates.dll в директорию bin своего kooboo-проекта. Рекомендуется сделать это как можно скорее, особенно, если в конфигурационных файлах Вы храните данные о подключении к базам данных (MSSQL и т.п.)

Также hot-fix для более старых версий проектов под Kooboo 3.

< Предыдущая новость

Релиз версии Kooboo CMS 4.3


Комментарии

Комментировать с помощью "FaceBook"

Комментировать с помощью "вКонтакте"