Множественные уязвимости в Eventum

Дата публикации:
03.01.2005
Всего просмотров:
1009
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MySQL Eventum 1.x
strong>Уязвимые версии: Eventum 1.3.1 и более ранние версии

Описание:
Обнаружено несколько уязвимостей в Eventum. Удаленный пользователь может предпринять XSS атаку и обойти некоторые ограничения.

1. Уязвимость существует в параметрах "email" файлов index.php и forgot_password.php, title и outgoing_sender_name файла projects.php из-за недостаточной фильтрации входных данных. Злоумышленник может выполнить произвольный HTML сценарий в браузере целевого пользователя.

2. Уязвимость существует в параметрах “full_name", "sms_email", "list_refresh_rate", и emails_refresh_rate файла preferences.php из-за некорректной обработки входных данных. Злоумышленник может выполнить произвольный HTML сценарий в браузере целевого пользователя. 3. В Eventum обнаружена недокументированная учетная запись с административными привилегиями и паролем по умолчанию. Злонамеренный пользователь может получить административный доступ к приложению.

URL производителя: http://dev.mysql.com/downloads/other/eventum/

Решение: Решение не существует на данный момент.

Ссылки: CIRT-200404: MySQL Eventum 1.31 Cross Site Scripting
CIRT-200405: MySQL Eventum 1.3.1 Default Vendor Account

или введите имя

CAPTCHA