Множественные уязвимости в Claroline

Дата публикации:
06.04.2006
Всего просмотров:
1160
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-1594
CVE-2006-1595
CVE-2006-1596
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Claroline 1.x
Уязвимые версии: Claroline 1.7.4, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение, получить доступ к важным данным и выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file" сценария "rqmkhtml.php". Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога просмотреть произвольные файлы на системе. Пример:

http://[host]/claroline/document/rqmkhtml.php?cmd=rqEditHtml&file=[file]

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file" сценария "rqmkhtml.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "includePath" в сценарии "claroline/learnPath/include/scormExport.inc.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена.

URL производителя: www.claroline.net

Решение: Установите исправление с сайта производителя.

или введите имя

CAPTCHA