Дата публикации: | 22.08.2007 |
Всего просмотров: | 1215 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-4419 CVE-2007-4454 CVE-2007-4421 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OlateDownload 3.x |
Уязвимые версии: OlateDownload 3.4.1, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за некорректной обработки аутентификации в сценарии admin.php. Злоумышленник может установить специальное значение в параметр "OD3_AutoLogin" файла куки и получить административный доступ к приложению. Для успешной эксплуатации уязвимости злоумышленник должен знать логин администратора, его ID и ID группы. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "OD3_AutoLogin" файла куки в сценарии admin.php. Удаленный пользователь может с помощью специально сформированного значения параметра выполнить произвольные SQL команды в базе данных приложения. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "server" в сценарии environment.php, используемой для подключения к MySQL серверу. Данные, возвращаемые от MySQL сервера, некорректно обрабатываются перед вызовом функции eval(). Злоумышленник может выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. URL производителя: sourceforge.net/projects/olatedownload/ Решение: Установите последнюю версию 3.4.2 с сайта производителя. |