Дата публикации: | 14.12.2006 |
Всего просмотров: | 7730 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-6518 CVE-2006-6519 CVE-2006-6580 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ProNews 1.x |
Уязвимые версии: ProNews 1.5, возможно более ранние версии.
Описание: 1. Уязвимость существует в сценарии admin/change.php, которые не проверяет привилегии пользователя на изменение новостных статей. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "aa" в сценарии lire-avis.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "pseudo", "email", "date", "sujet", "message", "site" и "lien" в сценарии admin/change.php, в параметре "aa" в сценарии lire-avis.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.scripthp.com/pronews.php Решение: Установите последнюю версию с сайта производителя. |