| Added |
Translation |
|
** DISPUTADA ** Múltiples vulnerabilidades de la inclusión remota de ficheros PHP en Openads (también conocido como phpAdsNew) 2.0.7 permiten a atacantes remotos ejecutar código PHP arbitrario a través de una URL en (1) el parámetro phpAds_geoPlugin en la librería libraries/lib-remotehost.inc, (2) el parámetro filename en admin/report-index o (3) el parámetro phpAds_config[my_footer] en admin/lib-gui.inc. NOTA: el proveedor ha diputado este problema, diciendo que las variables relevantes se utilizan dentro de definiciones de funciones.
|