Дата публикации: | 17.05.2006 |
Дата изменения: | 14.03.2009 |
Всего просмотров: | 1608 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-2351 CVE-2006-2352 CVE-2006-2353 CVE-2006-2354 CVE-2006-2355 CVE-2006-2356 CVE-2006-2357 CVE-2006-2531 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Ipswitch WhatsUp Professional 2006
Ipswitch WhatsUp Professional 2006 Premium |
Уязвимые версии: Ipswitch WhatsUp Professional 2006
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии NmConsole/Navigation.asp и в параметре "sHostname" сценария NmConsole/ToolResults.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://[host]:8022/NmConsole/Navigation.asp?">[code] 2. Уязвимость существует из-за недостаточной обработки входных данных в сценариях NmConsole/Tools.asp и NmConsole/DeviceSelection.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Удаленный неавторизованный пользователь может получить данные о наблюдаемом устройстве, указав произвольные значения в параметре "nDeviceGroupID" сценария "NmConsole/utility/RenderMap.asp". Пример: http://[host]:8022/NmConsole/utility/RenderMap.asp?nDeviceGroupID=2
4. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "sRedirectUrl" и "sCancelURL" в сценарии NmConsole/DeviceSelection.asp. Злоумышленник может перенаправить целевого пользователя на произвольный сайт. 5. Сценарий "NmConsole/Login.asp" возвращает различные ответы, в зависимости от корректности введенных имени пользователя и пароля. 6. Удаленный пользователь может получить данные об установочной директории в ответе 404 сервера. Пример: http://[host]:8022/NmConsole URL производителя: http://www.ipswitch.com/products/whatsup/professional/premium_vs_standard.asp Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Ipswitch WhatsUp Professional multiple flaws |