Дата публикации: | 29.12.2007 |
Всего просмотров: | 3862 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-6544 CVE-2007-6545 CVE-2007-6546 CVE-2007-6547 CVE-2007-6548 CVE-2007-6549 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | RunCms 1.x |
Уязвимые версии: RunCms версии до 1.6.1
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценариях modules/mydownloads/brokenfile.php, modules/mydownloads/ratefile.php и modules/mydownloads/visit.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии modules/news/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки загруженных аватаров в сценарии edituser.php перед их сохранением. Удаленный авторизованный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в сценариях modules/system/admin.php, modules/mydownloads/admin/index.php, modules/newbb_plus/admin/forum_config.php, modules/mylinks/admin/index.php и modules/sections/admin/index.php. Удаленный пользователь, с административными привилегиями в приложении, может выполнить произвольный PHP сценарий на целевой системе. 5. Уязвимость существует из-за неизвестной ошибки в функционале pagetype. Подробности уязвимости не сообщаются. 6. Уязвимость существует из-за неизвестной ошибки в функции XoopsGroup::isAccessible(). Подробности уязвимости не сообщаются. URL производителя: www.runcms.org Решение: Установите последнюю версию 1.6.1 с сайта производителя. |
|
Ссылки: |
RunCMS 1.6 Remote Blind SQL Injection Exploit (IDS evasion) RunCMS 1.6 Get Admin Cookie Remote Blind SQL Injection Exploit |