Множественные уязвимости в FirePass

Дата публикации:
16.01.2007
Дата изменения:
08.04.2009
Всего просмотров:
922
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-0187
CVE-2007-0188
CVE-2007-0195
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FirePass 5.x
FirePass 6.x
Уязвимые версии: FirePass 6.0 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным на системе.

1. Уязвимость существует из-за того, что сценарий my.activation.php3 возвращает различные сообщения об ошибке в зависимости от наличия имени пользователя в системе. Удаленный пользователь может определить список имен пользователей приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "vhost" в сценарии my.activation.php3. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в Admin Console Pages. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за ошибки при обработке URL. Удаленный пользователь может с помощью специально сформированного URL обойти фильтры и получить доступ к запрещенным файлам на системе.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "xcho" в сценарии my.logon.php3. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости параметр ROT13 должен быть кодирован, а параметр "crs" должен быть валидным CRC32 хешем.

6. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта путем двойного вызова функции "eval()" или внутри тега "".

7. Уязвимость существует в механизме ограничения доступа. Злоумышленник может получить доступ к запрещенному хосту путем конвертации адреса назначения в десятичный формат и отправки результирующего URL через механизм кодировки URL.

8. Уязвимость позволяет удаленному пользователю получить доступ к запрещенным файлам используя прописные буквы в имени домена.

URL производителя: www.f5.com/products/FirePass/

Решение: Установите исправление с сайта производителя.

Ссылки: NNL-Labs & MNIN - F5 FirePass Security Advisory

или введите имя

CAPTCHA