Дата публикации: | 23.02.2006 |
Дата изменения: | 26.01.2009 |
Всего просмотров: | 17038 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0885 CVE-2006-1121 CVE-2006-1925 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | CuteNews 1.x |
Уязвимые версии: CuteNews 1.4.1, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "show" в сценарии "show_news.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[victim]/show_news.php?subaction=addcomment 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "source" в сценарии "index.php" перед редактированием новости. Удаленный пользователь с привилегиями редактора может с помощью символов обхода каталога просмотреть и изменить содержимое произвольных файлов на системе. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "mod" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.cutephp.com Решение: Установите последнюю версию 1.4.5 с сайта производителя. Журнал изменений:
26.01.2009 |
|
Ссылки: | [myimei]CuteNews1.4.1~ Add Comment For Protected UserNames~ XSS Attack |
|
http://kapda.ir/advisory-277.html http://www.aria-security.net/advisory/portals/cutenews.txt |