1. Уязвимость существует из-за недостаточной обработки входных данных в параметре «classes_dir» в сценарии classes/adodbt/sql.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция «register_globals» должна быть включена в конфигурационном файле PHP.
2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах «lm_absolute_path» и «install_dir» в сценариях admin/components/com_fm/fm.install.php и components/com_fm/fm.install.php при удалении или копировании файлов. Удаленный пользователь может удалить произвольные файлы или изменять содержимое файла fm.english.php. Для удачной эксплуатации уязвимости опция «register_globals» должна быть включена в конфигурационном файле PHP.
Также, злоумышленник может создать пустые файлы на системе и получить данные об установочной директории приложения.