Дата публикации: | 26.12.2008 |
Всего просмотров: | 9856 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | NetCat CMS 3.x |
Уязвимые версии: NetCat CMS 3.12 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в сценарии admin/siteinfo/iframe.inc.php и в параметрах "form" и "form" в сценарии /FCKeditor/neditor.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Расщепление HTTP запросов существует из-за ошибки в сценариях /modules/auth/index.php и /modules/linkmanager/redirect.php. Удаленный пользователь может с помощью специально сформированного запроса отравить кеш прокси сервера и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии /modules/auth/password_recovery.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "PollID" в сценарии /modules/poll/index.php, когда параметр "cc" установлен в действительное значение. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "system" в сценарии "/modules/netshop/post.php" и в параметре "INCLUDE_FOLDER" в сценариях /modules/auth.inc.php, /modules/banner.inc.php, /modules/blog.inc.php и /modules/forum.inc.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена и опция register_globals включена в конфигурационном файле PHP. Об уязвимостях сообщил S4aVRd0w URL производителя: www.netcat.ru Решение: Установите исправление с сайта производителя. Экстренное исправление доступно для пользователей вне зависимости от активности статуса техподдержки. Журнал изменений:
26.12.2008 |
|
Ссылки: |
NetCat CMS 3.12 Blind SQL Injection Exploit AIST NetCat <= 3.12 Blind SQL Injection Exploit |