| Дата публикации: | 03.09.2008 |
| Дата изменения: | 22.09.2008 |
| Всего просмотров: | 8310 |
| Опасность: | Средняя |
| Наличие исправления: | Частично |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2008-4171 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Внедрение в сессию пользователя Неавторизованное изменение данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Invision Power Board 2.x |
| Уязвимые версии: Invision Power Board 2.3.5 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "name" в сценарии action_public/xmlout.php, когда параметр "act" установлен в значение "xmlout" и параметр "do" равен "check-display-name". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за того, что идентификатор сессии администратора содержится в HTTP заголовке "Referer" при выборе "Switch between standard and rich text editor" и если для пользователя сконфигурирована ссылка на изображение. Удаленный пользователь может внедриться в сессию администратора приложения. 3. Уязвимость существует из-за недостаточной обработки входных языковых данных перед сохранением. Удаленный пользователь может обманом заставить администратора приложения импортировать специально сформированный языковой файл и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. URL производителя: www.invisionboard.com Решение: Установите исправление у уязвимости #1 с сайта производителя. Журнал изменений:
22.09.2008 |
|
| Ссылки: |
Invision Power Board <= 2.3.5 Multiple Vulnerabilities Exploit Invision Power Board <= 2.3.5 Remote SQL Injection Exploit |
|
|
http://acid-root.new.fr/?0:18 http://acid-root.new.fr/?1:35 |