Обращаем ваше внимание на найденную потенциальную уязвимость в версиях IPB 2.1.x и 2.2.х.
Удаленный пользователь может с помощью специально сформированного изображения или PDF файла, загруженного на форум, выполнить произвольный сценарий в браузере жертвы (подвержены только браузеры Internet Explorer версий 6 и 7).
Для ипб 2.1 <a href="http://forums.invisionpower.com/index.php?act=attach&type=post&id=11582" target="_blank"><b>Ссылка</b></a>
Для ипб 2.2 <a href="http://forums.invisionpower.com/index.php?act=attach&type=post&id=11583" target="_blank"> <b>Ссылка</b></a>
Для устранения уязвимости просто заменяем файлик lass_upload.php в папке ips_kernel
ПС. Я непонял очередново манёвра ибр. Они теперь исправления безопастности только в клиент центре пишут. Хотя на форумах ипс это всё на элементарном ангдийском написанно. Ну да лана. Тупасть всегда имеет место быть.
Удаленный пользователь может с помощью специально сформированного изображения или PDF файла, загруженного на форум, выполнить произвольный сценарий в браузере жертвы (подвержены только браузеры Internet Explorer версий 6 и 7).
Для ипб 2.1 <a href="http://forums.invisionpower.com/index.php?act=attach&type=post&id=11582" target="_blank"><b>Ссылка</b></a>
Для ипб 2.2 <a href="http://forums.invisionpower.com/index.php?act=attach&type=post&id=11583" target="_blank"> <b>Ссылка</b></a>
Для устранения уязвимости просто заменяем файлик lass_upload.php в папке ips_kernel
ПС. Я непонял очередново манёвра ибр. Они теперь исправления безопастности только в клиент центре пишут. Хотя на форумах ипс это всё на элементарном ангдийском написанно. Ну да лана. Тупасть всегда имеет место быть.