Множественные уязвимости в Contenido

Дата публикации:
16.06.2008
Дата изменения:
18.08.2008
Всего просмотров:
9437
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-2911
CVE-2008-2912
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Contenido 4.x
Уязвимые версии: Contenido 4.8.4, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "contenido_path" в сценарии contenido/backend_search.php, в параметре "cfg[path][contenido]" в сценариях contenido/cronjobs/move_articles.php, contenido/cronjobs/move_old_stats.php, contenido/cronjobs/optimize_database.php, contenido/cronjobs/run_newsletter_job.php, contenido/cronjobs/send_reminder.php, contenido/cronjobs/session_cleanup.php, contenido/cronjobs/setfrontenduserstate.php, contenido/includes/include.newsletter_jobs_subnav.php и contenido/plugins/content_allocation/includes/include.right_top.php, в параметре "cfg[path][templates]" в сценариях contenido/includes/include.newsletter_jobs_subnav.php и contenido/plugins/content_allocation/includes/include.right_top.php, и в параметре "cfg[templates][right_top_blank]" в сценариях contenido/plugins/content_allocation/includes/include.right_top.php and contenido/includes/include.newsletter_jobs_subnav.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости опции "allow_url_fopen" и "allow_url_include" должны быть включены в конфигурационном файле PHP.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "contenido", "Belang" и "username" в сценарии contenido/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.contenido.org/en/index-c-134-4.html

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:


10.08.2008
Изменена секция "Решение".

или введите имя

CAPTCHA