Множественные уязвимости в Claroline

Дата публикации:
29.04.2005
Дата изменения:
17.10.2006
Всего просмотров:
1057
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1374
CVE-2005-1375
CVE-2005-1376
CVE-2005-1377
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Claroline 1.x
Уязвимые версии: Claroline версии до 1.5.4; 1.6 beta и 1.6 RC1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные команды и просмотреть файлы на целевой системе, произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

1. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера.

2. Уязвимость в сценариях 'claroline/document/document.php' и 'claroline/learnPath/insertMyDoc.php' позволяет удаленному авторизованному администратору загрузить файлы на сервер в произвольные директории, а также просмотреть, скопировать, переместить и удалить директории на целевой системе.

3. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

claroline/tracking/toolaccess_details.php?tool=
3D%3Cscript%3Ealert('xss');%3C/script%3E

claroline/tracking/user_access_detail s.php?cmd=
3Ddoc&data=3D%3Cscript%3Ealert('xss');%3C/script%3E

claroline/calendar/myagenda.php?coursePath=
3D%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

4. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

claroline/user/userInfo.php?uInfo=3D-1%20
UNION%20 SELECT%20username,password,
0,0,0,0,0%20from%20user%20where%20user_id=3D1/*

claroline/tracking/exercises_details.php?
exo_id=3D-1/**/UNION/**/SELECT%200
,password,username, 0,0,0%20from%20user
%20where%20user_id=3D1--

URL производителей: www.claroline.net

Решение: Установите последнюю версию от производителя.

Ссылки: ZRCSA-200501 - Multiple vulnerabilities in Claroline

или введите имя

CAPTCHA