Security Lab

Множественные уязвимости в Eventum

Дата публикации:03.01.2005
Всего просмотров:1264
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MySQL Eventum 1.x
strong>Уязвимые версии: Eventum 1.3.1 и более ранние версии

Описание:
Обнаружено несколько уязвимостей в Eventum. Удаленный пользователь может предпринять XSS атаку и обойти некоторые ограничения.

1. Уязвимость существует в параметрах "email" файлов index.php и forgot_password.php, title и outgoing_sender_name файла projects.php из-за недостаточной фильтрации входных данных. Злоумышленник может выполнить произвольный HTML сценарий в браузере целевого пользователя.

2. Уязвимость существует в параметрах “full_name", "sms_email", "list_refresh_rate", и emails_refresh_rate файла preferences.php из-за некорректной обработки входных данных. Злоумышленник может выполнить произвольный HTML сценарий в браузере целевого пользователя. 3. В Eventum обнаружена недокументированная учетная запись с административными привилегиями и паролем по умолчанию. Злонамеренный пользователь может получить административный доступ к приложению.

URL производителя: http://dev.mysql.com/downloads/other/eventum/

Решение: Решение не существует на данный момент.

Ссылки: CIRT-200404: MySQL Eventum 1.31 Cross Site Scripting
CIRT-200405: MySQL Eventum 1.3.1 Default Vendor Account