| Дата публикации: | 31.07.2008 |
| Всего просмотров: | 1126 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Affinium Campaign 7.x |
| Уязвимые версии: Affinium Campaign 7.2.1.0.55, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки в listener сервере. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных на странице CampaignListener (при доступе с помощью ActiveX компонента) перед сохранением данных в журнал событий. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта при просмотре специально сформированной записи в журнале. 3. Уязвимость существует из-за недостаточной обработки входных данных в поле title и в параметрах "PageName" и "url" на странице bookmarks. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "displayIcon" в Campaign/updateOfferTemplateSubmit.do. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 5. Уязвимость существует из-за недостаточной обработки запросов на создание новых директорий. Удаленный пользователь может с помощью символов обхода каталога создать файлы и директории и папки в произвольной директории на системе. 6. Уязвимость существует из-за ошибки проверки входных данных в Campaign/CampaignListener. Удаленный пользователь может с помощью специально сформированного запроса через ActiveX компонент приложения получить список файлов в произвольной директории на системе. 7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в Campaign/campaignDetails.do и Campaign/offerDetails.do, в параметре "function" в Campaign/Campaign, в параметре "sessionID" в Campaign/runAllFlowchart.do, в параметре "actionType" в Campaign/updateOfferTemplatePage.do, в параметре "Frame" в Campaign/Campaign, и в параметре "affiniumUserName" в manager/jsp/test.jsp и Campaign/main.do. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.unica.com/products/Campaign_Management.htm Решение: Установите исправление с сайта производителя. |