Дата публикации: | 16.01.2007 |
Дата изменения: | 08.04.2009 |
Всего просмотров: | 1143 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-0187 CVE-2007-0188 CVE-2007-0195 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
FirePass 5.x
FirePass 6.x |
Уязвимые версии: FirePass 6.0 и более ранние версии.
Описание: 1. Уязвимость существует из-за того, что сценарий my.activation.php3 возвращает различные сообщения об ошибке в зависимости от наличия имени пользователя в системе. Удаленный пользователь может определить список имен пользователей приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "vhost" в сценарии my.activation.php3. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки входных данных в Admin Console Pages. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за ошибки при обработке URL. Удаленный пользователь может с помощью специально сформированного URL обойти фильтры и получить доступ к запрещенным файлам на системе. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "xcho" в сценарии my.logon.php3. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости параметр ROT13 должен быть кодирован, а параметр "crs" должен быть валидным CRC32 хешем.
6. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта путем двойного вызова функции "eval()" или внутри тега "
7. Уязвимость существует в механизме ограничения доступа. Злоумышленник может получить доступ к запрещенному хосту путем конвертации адреса назначения в десятичный формат и отправки результирующего URL через механизм кодировки URL.
8. Уязвимость позволяет удаленному пользователю получить доступ к запрещенным файлам используя прописные буквы в имени домена.
URL производителя:
www.f5.com/products/FirePass/
Решение: Установите исправление с сайта производителя.
|
|
Ссылки: | NNL-Labs & MNIN - F5 FirePass Security Advisory |