Дата публикации: | 30.12.2011 |
Дата изменения: | 06.02.2012 |
Всего просмотров: | 1686 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 13 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:P/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: | Kayako SupportSuite 3.x |
Уязвимые версии: Kayako Support Suite 3.70.02-stable, а также более ранние версии.
Описание:
1. Приложение некорректно проверяет входной параметр subscriberdata в сценарии /staff/index.php?_m=news&_a=importexport. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
http://example.com/support/staff/index.php?_m=news&_a=managesubscribers&importsub=1&resultdata=YTo0OntzOjEzOiJzdWNjZXNzZW1haWxzIjtpOjA7czoxMjoiZmFpbGVkZW1haWxzIjtpOjE7czoxMToidG90YWxlbWFpbHMiO2k6MTtzOjk6ImVtYWlsbGlzdCI7czo5MDoiPHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD5APHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4uPHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4gIjt9 2. Приложение некорректно проверяет входной параметр subject в сценарии /staff/index.php?_m=news&_a=insertnews. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
http://example.com/support/staff/index.php?_m=news&_a=managenews 3. Приложение некорректно проверяет входной параметр description в сценарии /staff/index.php?_m=troubleshooter&_a=insertcategory. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
http://example.com/support/staff/index.php?_m=troubleshooter&_a=managecategories 4. Приложение некорректно проверяет входной параметр title в сценарии /staff/index.php?_m=downloads&_a=insertfile. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
http://example.com/support/staff/index.php?_m=downloads&_a=managefiles 5. Приложение некорректно проверяет входные параметры fullname, jobtitle, email1address, email2address, email3address, customerid, mobiletelephonenumber в сценарии /staff/index.php?_m=teamwork&_a=insertcontact. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
http://example.com/support/staff/index.php?_m=teamwork&_a=editcontact&contactid=[added contact ID] 6. Приложение некорректно проверяет входной параметр subject в сценарии /staff/index.php?_m=livesupport&_a=insertcampaign. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
http://example.com/support/staff/index.php?_m=livesupport&_a=adtracking 7. Приложение некорректно проверяет входной параметр subject в сценарии /staff/index.php?_m=livesupport&_a=insertcannedresponse. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
http://example.com/support/staff/index.php?_m=livesupport&_a=managecannedresponses 8. Приложение некорректно проверяет входной параметр subject в сценарии /staff/index.php?_m=tickets&_a=insertalert. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
http://example.com/support/staff/index.php?_m=tickets&_a=managealerts 9. Приложение некорректно проверяет входной параметр title в сценарии /staff/index.php?_m=tickets&_a=insertfilter. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
http://example.com/support/staff/index.php?_m=tickets&_a=managefilters 10. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Subject" в модуле LiveSupport. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости администратор должен удалить сообщение, созданное пользователем, через кнопку Delete секции Options этого сообщения. 11. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "Full Name" и "Subject" в модуле Tickets. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости администратор должен просмотреть информацию о задаче во всплывающем меню. 12. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Full Name" в моудлях News и Knowledgebase. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 13. Уязвимость существует из-за недостаточной обработки входных данных в файле /staff/index.php. Удаленный пользователь может получить данные об установочной директории приложения на системе. URL производителя: http://www.kayako.com/supportsuite.php Решение: Установите последнюю версию 4 с сайта производителя. |
|
Ссылки: |
http://www.securitylab.ru/lab/PT-2011-04 http://www.securitylab.ru/lab/PT-2011-01 http://www.securitylab.ru/lab/PT-2011-03 |
Журнал изменений: | a:2:{s:4:"TEXT";s:76:"06.02.2012 Обновлено описание уязвимостей, добавлены уязвмости #10-13";s:4:"TYPE";s:4:"html";} |