Дата публикации: | 03.09.2008 |
Дата изменения: | 22.09.2008 |
Всего просмотров: | 8276 |
Опасность: | Средняя |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Внедрение в сессию пользователя Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Invision Power Board 2.x |
Уязвимые версии: Invision Power Board 2.3.5 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "name" в сценарии action_public/xmlout.php, когда параметр "act" установлен в значение "xmlout" и параметр "do" равен "check-display-name". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за того, что идентификатор сессии администратора содержится в HTTP заголовке "Referer" при выборе "Switch between standard and rich text editor" и если для пользователя сконфигурирована ссылка на изображение. Удаленный пользователь может внедриться в сессию администратора приложения. 3. Уязвимость существует из-за недостаточной обработки входных языковых данных перед сохранением. Удаленный пользователь может обманом заставить администратора приложения импортировать специально сформированный языковой файл и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. URL производителя: www.invisionboard.com Решение: Установите исправление у уязвимости #1 с сайта производителя. Журнал изменений:
22.09.2008 |
|
Ссылки: |
Invision Power Board <= 2.3.5 Multiple Vulnerabilities Exploit Invision Power Board <= 2.3.5 Remote SQL Injection Exploit |
|
http://acid-root.new.fr/?0:18 http://acid-root.new.fr/?1:35 |