Дата публикации: | 09.12.2008 |
Всего просмотров: | 14301 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Xoops 2.x |
Уязвимые версии: XOOPS версии до 2.3.2b
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в BBcode теге "url" при отправке частного сообщения. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены версии 2.3.x до 2.3.2b 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "xoopsConfig[language]" в сценариях xoops_lib/modules/protector/blocks.php и xoops_lib/modules/protector/main.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Уязвимости подвержены версии до 2.3.2a. URL производителя: www.xoops.org Решение: Установите последнюю версию 2.3.2b с сайта производителя. |
|
Ссылки: | http://www.xoops.org/modules/news/article.php?storyid=4563 |