Дата публикации: | 22.12.2011 |
Всего просмотров: | 11458 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 7 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:O/RC:C) |
CVE ID: |
CVE-2011-4814 CVE-2011-4802 CVE-2011-4329 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Dolibarr ERP/CRM 3.x |
Уязвимые версии: Dolibarr ERP/CRM 3.1.0 RC1.
Dolibarr ERP/CRM 3.1.0 RC3. Описание:
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "theme" в сценарии htdocs/user/passwordforgotten.php . Удаленный пользователь может с помощью специально сформированного запроса, слдержащего символы обхода каталогов, получить доступ к важным данным на системе. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" в сценарии htdocs/document.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость была обнаружена в версии 3.0.0. 3. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии htdocs/admin/security_other.php, htdocs/admin/events.php, и htdocs/admin/user.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "username" в сценарии htdocs/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 5. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии htdocs/index.php, htdocs/admin/boxes.php, htdocs/admin/ihm.php, и htdocs/user/home.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 6. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии htdocs/comm/clients.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости необходимо чтобы параметр "Third Parties" был установлен. Примечание: Уязвимости 3 и 6 обнаружены в версии 3.1.0 RC1. 7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценариях user/info.php, /user/perms.php, /user/param_ihm.php, /user/note.php и /user/fiche.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[host]/user/info.php?id=1 INTO OUTFILE '../../../tmp/example' URL производителя: http://www.dolibarr.org/ Решение: Установите исправление с сайта производителя. |
|
Ссылки: |
https://doliforge.org/tracker/?func=detail&aid=232&group_id=144 https://github.com/Dolibarr/dolibarr/commit/762f98ab4137749d0993612b4e3544a4207e78a1 https://github.com/Dolibarr/dolibarr/commit/c539155d6ac2f5b6ea75b87a16f298c0090e535a https://github.com/Dolibarr/dolibarr/commit/63820ab37537fdff842539425b2bf2881f0d8e91 http://www.autosectools.com/Advisories/Dolibarr.3.0.0_Reflected.Cross-site.Scripting_180.html http://www.autosectools.com/Advisories/Dolibarr.3.0.0_Local.File.Inclusion_181.html http://archives.neohapsis.com/archives/fulldisclosure/2011-11/0120.html https://www.htbridge.ch/advisory/multiple_vulnerabilities_in_dolibarr.html |