Дата публикации: | 29.06.2009 |
Всего просмотров: | 4786 |
Опасность: | Средняя |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Kloxo 5.x
Kloxo 6.x HyperVM 1.x HyperVM 2.x |
Уязвимые версии: Kloxo версии 5.x, 6.x HyperVM версии 1.x, 2.x Описание: 1. Уязвимость существует из-за ошибки при обработке идентификаторов пользователей, что приводит к небезопасным привилегиям для доступа к временным файлам. 2. Уязвимость существует из-за ошибки при создании учетной записи пользователя посредством kloxo. Локальный пользователь может просмотреть список процессов и узнать хеш пароля для новой учетной записи. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "frm_action" и "frm_o_cname" в сценарии display.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за недостаточной обработки имени пользователя во время авторизации на порту 7778 перед записью данных в журнал событий с привилегиями учетной записи root. Злоумышленник может с помощью специально сформированной символической ссылки и имени пользователя дописать данные в произвольные файлы на системе. 5. Уязвимость существует из-за различных ошибок при создании учетных записей и добавлении поддоменом. Злоумышленник может с помощью специально сформированной символической ссылки изменить привилегии на доступ к произвольным файлам на системе. 6. Уязвимость существует из-за ошибки при добавлении учетных записей для доступа по FTP. Злоумышленник может с помощью специально сформированной символической ссылки получить права владельца произвольных файлов на системе. 7. Уязвимость существует из-за ошибки в функционале "InstallApp". Злоумышленник может перезаписать произвольные файлы на системе. 8. Уязвимость существует из-за ошибки в функционале управления доменными именами. Злоумышленник может с помощью символов обхода каталога получить права владельца или создать произвольные директории на системе. 9. Уязвимость существует из-за ошибок проверки входных данных в функционале "Backup Home". Удаленный пользователь может внедрить и выполнить произвольные команды на системе с привилегиями учетной записи root. 10. Уязвимость существует из-за того, что функционал "Stats Page Protection" сохраняет хеши паролей в файле, доступном для чтения всем пользователям. 11. Уязвимость существует из-за ошибки в функционале "Parked / Redirected Domains". Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать определенные файлы на системе. 12. Уязвимость существует из-за ошибки в lxguard при обработке неудачных попыток входа. Удаленный пользователь может запретить доступ к приложению для произвольных IP адресов. 13. Уязвимость существует из-за ошибки в функционале "Protected Directories". Злоумышленник может получить привилегии владельца для произвольных файлов на системе. 14. Уязвимость существует из-за ошибки в менеджере файлов. Злоумышленник может с помощью жесткой ссылки просмотреть или изменить произвольные файлы на системе. 15. Уязвимость существует из-за различных ошибок в менеджере файлов. Злоумышленник может создать, перезаписать и стать владельцем произвольных файлов на системе. 16. Уязвимость существует из-за недостаточной обработки входных данных в параметре "frm_clientname" в сценарии index.php при использовании функционала "Forgot Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. URL производителя: lxlabs.com Решение: Некоторые уязвимости устранены в последних версиях приложения. |
|
Ссылки: |
http://www.milw0rm.com/exploits/8880 http://forum.lxlabs.com/index.php?t=msg&th=12317&start=0 |