Security Lab

Множественные уязвимости в PHProjekt

Дата публикации:16.03.2007
Всего просмотров:1812
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2007-1575
CVE-2007-1576
CVE-2007-1638
CVE-2007-1639
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Внедрение в сессию пользователя
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHProjekt 5.x
Уязвимые версии: PHProjekt 5.2, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за ошибки при обработке входных данных в модуле calendar. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за ошибки при обработке входных данных в модуле search. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за ошибки при обработке входных данных в файле куки. Удаленный пользователь может с помощью специально сформированного файла куки выполнить произвольные SQL команды в базе данных приложения.

5. Уязвимость существует в механизме защиты от CSRF. Удаленный пользователь может обойти ограничения безопасности и произвести CSRF атаку.

6. Пользователи могу загружать PHP файлы с помощью модулей calendar и management. Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на системе.

7. Уязвимость существует из-за ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Для успешной эксплуатации уязвимостей требуется валидная учетная запись в приложении.

URL производителя: phprojekt.com

Решение: Установите последнюю версию (5.2.1) с сайта производителя.