| Дата публикации: | 29.12.2007 |
| Всего просмотров: | 3888 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-6544 CVE-2007-6545 CVE-2007-6546 CVE-2007-6547 CVE-2007-6548 CVE-2007-6549 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | RunCms 1.x |
| Уязвимые версии: RunCms версии до 1.6.1
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценариях modules/mydownloads/brokenfile.php, modules/mydownloads/ratefile.php и modules/mydownloads/visit.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии modules/news/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки загруженных аватаров в сценарии edituser.php перед их сохранением. Удаленный авторизованный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в сценариях modules/system/admin.php, modules/mydownloads/admin/index.php, modules/newbb_plus/admin/forum_config.php, modules/mylinks/admin/index.php и modules/sections/admin/index.php. Удаленный пользователь, с административными привилегиями в приложении, может выполнить произвольный PHP сценарий на целевой системе. 5. Уязвимость существует из-за неизвестной ошибки в функционале pagetype. Подробности уязвимости не сообщаются. 6. Уязвимость существует из-за неизвестной ошибки в функции XoopsGroup::isAccessible(). Подробности уязвимости не сообщаются. URL производителя: www.runcms.org Решение: Установите последнюю версию 1.6.1 с сайта производителя. |
|
| Ссылки: |
RunCMS 1.6 Remote Blind SQL Injection Exploit (IDS evasion) RunCMS 1.6 Get Admin Cookie Remote Blind SQL Injection Exploit |