Несколько уязвимостей в CandyPress Store

Дата публикации:
29.01.2008
Всего просмотров:
838
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-0546
CVE-2008-0547
CVE-2008-0736
CVE-2008-0737
CVE-2008-0738
CVE-2008-0739
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CandyPress Store 3.x
CandyPress Store 4.x
Уязвимые версии: CandyPress Store версии до 4.1.1.27

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в сценарии ajax/ajax_optInventory.asp, в параметре "idcust" в сценариях ajax/ajax_getTiers.asp и ajax/ajax_getCust.asp, в параметре "recid" в сценарии ajax/ajax_getBrands.asp, в параметре "tableName" в сценарии ajax/ajax_tableFields.asp, в параметре "helpfield" в сценарии admin/utilities_ConfigHelp.asp и в параметре "FedExAccount" в сценарии admin/SA_shipFedExMeter.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/ajax/ajax_optInventory.asp?idProduct=-[SQL]

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "helpfield" в сценарии admin/utilities_ConfigHelp.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: candypress.com

Решение: Установите последнюю версию 4.1.1.27 с сайта производителя.

или введите имя

CAPTCHA