Дата публикации: | 29.01.2008 |
Всего просмотров: | 1057 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-0546 CVE-2008-0547 CVE-2008-0736 CVE-2008-0737 CVE-2008-0738 CVE-2008-0739 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
CandyPress Store 3.x
CandyPress Store 4.x |
Уязвимые версии: CandyPress Store версии до 4.1.1.27
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в сценарии ajax/ajax_optInventory.asp, в параметре "idcust" в сценариях ajax/ajax_getTiers.asp и ajax/ajax_getCust.asp, в параметре "recid" в сценарии ajax/ajax_getBrands.asp, в параметре "tableName" в сценарии ajax/ajax_tableFields.asp, в параметре "helpfield" в сценарии admin/utilities_ConfigHelp.asp и в параметре "FedExAccount" в сценарии admin/SA_shipFedExMeter.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/ajax/ajax_optInventory.asp?idProduct=-[SQL] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "helpfield" в сценарии admin/utilities_ConfigHelp.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: candypress.com Решение: Установите последнюю версию 4.1.1.27 с сайта производителя. |