Множественные уязвимости в moziloCMS

Дата публикации:
30.09.2008
Дата изменения:
01.10.2008
Всего просмотров:
789
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-6126
CVE-2008-6127
CVE-2008-6128
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Внедрение в сессию пользователя
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
moziloCMS 1.x
Уязвимые версии: moziloCMS 1.10.2, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю внедриться в сессию, произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за ошибки при обработке сессий. Злоумышленник может обманом заставить пользователя нажать на специально сформированную ссылку и внедриться в сессию целевого пользователя.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "page" и "query" в сценарии index.php, в параметрах "cat" и "file" в сценарии download.php, в параметре "gal" в сценарии gallery.php и в URL в сценарии admin/login.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file" в сценарии download.php и в параметре "page" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

URL производителя: cms.mozilo.de

Решение: Установите последнюю версию 1.10.3 с сайта производителя.

Ссылки: http://cms.mozilo.de/index.php?cat=10_moziloCMS&page=60_Changelog
http://www.majorsecurity.de/index_2.php?major_rls=major_rls55

или введите имя

CAPTCHA