Дата публикации: | 11.11.2008 |
Дата изменения: | 29.03.2009 |
Всего просмотров: | 3087 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Openfire 3.6.x |
Уязвимые версии: Openfire 3.6.0a, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки в фильтре "AuthCheck" при наложении ограничений доступа. Удаленный неавторизованный пользователь может с помощью специально сформированного URL, содержащего строку "setup/setup-" и символы обхода каталога, получить доступ к административным ресурсам. Пример: http://www.foo.bar:9090/setup/setup-/../../log.jsp?log=info&mode=asc&lines=All 2. Уязвимость существует из-за ошибки проверки входных данных в плагине SIP. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. URL производителя: www.igniterealtime.org/projects/openfire/index.jsp Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
Ссылки: | http://www.andreas-kurtz.de/advisories/AKADV2008-001-v1.0.txt |