Дата публикации: | 24.02.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1908 |
Опасность: | Средняя |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0683 CVE-2006-0684 CVE-2006-0685 CVE-2006-0686 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Повышение привилегий Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | VHCS 2.x |
Уязвимые версии: VHCS 2.x
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в поле username на странице входа при сохранении данных в административный лог файл. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере администратора приложения во время просмотра лог файла с помощью модуля "Admin Log". Уязвимость существует в версиях 2.4.6.2 и 2.4.7.1 2. Уязвимость существует из-за отсутствия проверки подлинности пользователя в сценарии gui/admin/change_password.php во время смены пароля. Уязвимость существует в версиях 2.4.6.2 и 2.4.7.1. 3. Уязвимость существует в функции "check_login()" сценария gui/include/login.php из-за некорректного завершения работы сценария, если сессия пользователя не признана валидной. Удаленный пользователь может обойти поверку подлинности сессии в некоторых сценариях, например, admin/add_user.php, что позволит злоумышленнику создать учетную запись администратора. Уязвимость обнаружена в версиях 2.4.6.2 и 2.4.7.1. 4. Отсутствует должная проверка прав пользователей на доступ к сценарию gui/admin/add_user.php. Удаленный авторизованный пользователь может создать учетную запись администратора приложения. Уязвимость существует в версиях 2.4.6.2 и 2.4.7.1. URL производителя: www.vhcs.net Решение: Способов устранения уязвимости не существует в настоящее время для уязвимостей #2 и #4. Для остальных уязвимостей установите исправление 2006-02-09 (vhcs.net/new/modules/news/article.php?storyid=25) Источник: |
|
Ссылки: | Multiple flaws in VHCS 2.x |