Дата публикации: | 30.01.2008 |
Дата изменения: | 07.04.2008 |
Всего просмотров: | 2769 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mambo 4.x |
Уязвимые версии: Mambo 4.6.3, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file[NewFile][tmp_name]" в сценарии mambots/editors/mostlyce/jscripts/tiny_mce /filemanager/connectors/php/connector.php. Удаленный пользователь может удалить произвольные файлы на системе. Для успешной эксплуатации уязвимости Image Manager должен быть установлен в корневой каталог сервера из архива UserFiles.zip. 2. Уязвимость существует из-за того, что приложение недостаточно проверяет подлинность HTTP запросов перед выполнением некоторых действий. Удаленный пользователь может с помощью специально сформированной Web станицы произвести CSRF атаку и добавить административного пользователя. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Command" в сценарии mambots/editors/mostlyce/jscripts/tiny_mce/filemanager /connectors/php/connector.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за того, что в сообщении об ошибке в сценарии mambots/editors/mostlyce/jscripts /tiny_mce/filemanager/connectors/php/connector.php отображается полный путь к директории на сервере. Удаленный пользователь может воспользоваться этими данными для проведения дальнейших атак. URL производителя: www.mambo-foundation.org Решение: Установите последнюю версию с сайта производителя. Журнал изменений:
|