Множественные уязвимости в moziloWiki

Дата публикации:
30.09.2008
Дата изменения:
01.10.2008
Всего просмотров:
811
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-6129
CVE-2008-6130
CVE-2008-6131
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Внедрение в сессию пользователя
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
moziloWiki 1.x
Уязвимые версии: moziloWiki 1.0.1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю внедриться в сессию, произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за ошибки при обработке сессий. Злоумышленник может обманом заставить пользователя нажать на специально сформированную ссылку и внедриться в сессию целевого пользователя.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "action" and "page" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page" в сценарии print.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

URL производителя: wiki.mozilo.de

Решение: Установите последнюю версию 1.0.2 с сайта производителя.

Ссылки: http://wiki.mozilo.de/index.php?page=Changelog
http://www.majorsecurity.de/index_2.php?major_rls=major_rls56

или введите имя

CAPTCHA