Множественные уязвимости в PHProjekt

Дата публикации:
16.03.2007
Всего просмотров:
1564
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-1575
CVE-2007-1576
CVE-2007-1638
CVE-2007-1639
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Внедрение в сессию пользователя
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHProjekt 5.x
Уязвимые версии: PHProjekt 5.2, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за ошибки при обработке входных данных в модуле calendar. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за ошибки при обработке входных данных в модуле search. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за ошибки при обработке входных данных в файле куки. Удаленный пользователь может с помощью специально сформированного файла куки выполнить произвольные SQL команды в базе данных приложения.

5. Уязвимость существует в механизме защиты от CSRF. Удаленный пользователь может обойти ограничения безопасности и произвести CSRF атаку.

6. Пользователи могу загружать PHP файлы с помощью модулей calendar и management. Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на системе.

7. Уязвимость существует из-за ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Для успешной эксплуатации уязвимостей требуется валидная учетная запись в приложении.

URL производителя: phprojekt.com

Решение: Установите последнюю версию (5.2.1) с сайта производителя.

или введите имя

CAPTCHA