Дата публикации: | 19.05.2011 |
Всего просмотров: | 1275 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-0959 CVE-2011-0960 CVE-2011-0962 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Cisco Unified Operations Manager (CUOM) 8.x |
Уязвимые версии: Cisco Unified Operations Manager 8.5, возможно более ранние версии.
Описание:
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "CCMs" в сценарии iptm/PRTestCreation.do, а также в параметре "ccm" в сценарии iptm/TelePresenceReportAction.do. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в нескольких параметрах в нескольких сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]/iptm/advancedfind.do?extn=[code] http://[host]/iptm/ddv.do?deviceCapability=deviceCap&deviceInstanceName=[code] http://[host]/iptm/eventmon?viewname=device.filter&operation=getFilter&cmd=[code] http://[host]/iptm/eventmon?cmd=getDeviceData&group=[code] http://[host]/iptm/faultmon/ui/dojo/Main/eventmon_wrapper.jsp?clusterName=[code] http://[host]/iptm/faultmon/ui/dojo/Main/eventmon_wrapper.jsp?deviceName=[code] http://[host]/iptm/logicalTopo.do?ccmName=[code] http://[host]/iptm/logicalTopo.do?clusterName=[code]3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tag" в сценарии CSCOnm/servlet/com.cisco.nm.help.ServerHelpEngine в Common Services Device Center. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: http://www.cisco.com/en/US/products/ps6535/index.html Решение: Установите последнюю версию 8.6 с сайта производителя. |
|
Ссылки: |
http://tools.cisco.com/security/center/viewAlert.x?alertId=23085 http://tools.cisco.com/security/center/viewAlert.x?alertId=23086 http://tools.cisco.com/security/center/viewAlert.x?alertId=23087 http://www.senseofsecurity.com.au/advisories/SOS-11-006 |