Дата публикации: | 20.08.2008 |
Всего просмотров: | 2206 |
Опасность: | Низкая |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-3758 CVE-2008-3759 CVE-2008-3760 CVE-2008-3874 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Vanilla 1.x |
Уязвимые версии: Vanilla 1.1.4, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "NewPassword" в сценарии people.php, когда параметр "PostBackAction" установлен в значение "Apply". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в полях "Account picture" и "Icon" в сценарии account.php. Удаленный пользователь может с помощью специально сформированного запроса внедрить произвольный код сценария в страницу и выполнить его в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости злоумышленник должен иметь действительные учетные данные и целевой пользователь должен быть администратором приложения. 3. Уязвимость существует из-за недостаточной обработки входных данных в поле "Value" в сценарии account.php. Удаленный пользователь может с помощью специально сформированного запроса внедрить произвольный код сценария в страницу и выполнить его в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости злоумышленник должен иметь действительные учетные данные и целевой пользователь должен быть администратором приложения. 4. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий в сценарии ajax/UpdateCheck.php. Удаленный пользователь может произвести CSRF нападение. 5. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов в функционале завершения сессии пользователя. Удаленный пользователь может произвести CSRF нападение. URL производителя: getvanilla.com Решение: Способов устранения уязвимости #3 не существует в настоящее время. Установите последнюю версию 1.1.5-rc1 с сайта производителя. |