Множественные уязвимости в ATutor

Дата публикации:
31.10.2005
Всего просмотров:
1305
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: ATutor 1.5.1-pl1 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные команды, просмотреть файлы и произвести XSS нападение.

1. Уязвимость существует при обработке входных данных в параметрах "addslashes", "asc" и "desc" сценария include/html/forum.inc.php. Удаленный пользователь может выполнить произвольную PHP функцию на системе с любыми параметрами. Удачная эксплуатация уязвимости возможна при включенной опции register_globals в конфигурационном файле PHP. Пример:

http://[host]/include/html/forum.inc.php?
addslashes=[function]&asc=[parameter]

http://[host]/include/html/forum.inc.php?
addslashes=[function]&desc=[parameter]

2. Обход каталога возможен из-за недостаточной обработки входных данных в параметре section в сценариях body_header.inc.php и print.php. Удаленный пользователь может с помощью символов обхода каталога просмотреть произвольные файлы на системе. Пример:

http://[host]/documentation/common/
body_header.inc.php?section=[file]%00

http://[host]/documentation/common/
print.php?section=[file]%00

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре _base_href сценария admin/translate.php, параметре _base_path сценария include/html/editor_tabs/news.inc.php и параметре "p" сценария documentation/add_note.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: atutor.ca

Решение: Установите исправление с сайта производителя.
atutor.ca/view/3/6158/1.html

Источник:

Ссылки: ATutor Multiple Vulnerabilities

или введите имя

CAPTCHA