Security Lab

Множественные уязвимости в Affinium Campaign

Дата публикации:31.07.2008
Всего просмотров:1089
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Affinium Campaign 7.x
Уязвимые версии: Affinium Campaign 7.2.1.0.55, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки в listener сервере. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных на странице CampaignListener (при доступе с помощью ActiveX компонента) перед сохранением данных в журнал событий. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта при просмотре специально сформированной записи в журнале.

3. Уязвимость существует из-за недостаточной обработки входных данных в поле title и в параметрах "PageName" и "url" на странице bookmarks. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "displayIcon" в Campaign/updateOfferTemplateSubmit.do. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за недостаточной обработки запросов на создание новых директорий. Удаленный пользователь может с помощью символов обхода каталога создать файлы и директории и папки в произвольной директории на системе.

6. Уязвимость существует из-за ошибки проверки входных данных в Campaign/CampaignListener. Удаленный пользователь может с помощью специально сформированного запроса через ActiveX компонент приложения получить список файлов в произвольной директории на системе.

7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в Campaign/campaignDetails.do и Campaign/offerDetails.do, в параметре "function" в Campaign/Campaign, в параметре "sessionID" в Campaign/runAllFlowchart.do, в параметре "actionType" в Campaign/updateOfferTemplatePage.do, в параметре "Frame" в Campaign/Campaign, и в параметре "affiniumUserName" в manager/jsp/test.jsp и Campaign/main.do. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.unica.com/products/Campaign_Management.htm

Решение: Установите исправление с сайта производителя.