Множественные уязвимости в MyPHPim

Дата публикации:
16.01.2006
Всего просмотров:
2897
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0167
CVE-2006-0168
CVE-2006-0169
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MyPHPim 1.x
Уязвимые версии: MyPHPim 01.05, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и скомпрометировать систему.

1. Уязвимость обнаружена в сценарии "addresses.php3". Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на системе с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточной фильтрации входных данных в параметре "cal_id" сценария "calendar.php3". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://host/myphpim/calendar.php3? menu=detail&cal_id=999%
20union%20select%201,2,3,4,5, 6,7,8,9,10, 11,12,13,14, 15,16,17/*

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в некоторых полях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: sourceforge.net/projects/myphpim/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: [eVuln] MyPhPim Multiple SQL Injection and XSS Vulnerabilities
[eVuln] MyPhPim Arbitrary File Upload

или введите имя

CAPTCHA