Множественные уязвимости в NetCat CMS

Дата публикации:
26.12.2008
Дата изменения:
26.12.2008
Всего просмотров:
8160
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
NetCat CMS 3.x
Уязвимые версии: NetCat CMS 3.12 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в сценарии admin/siteinfo/iframe.inc.php и в параметрах "form" и "form" в сценарии /FCKeditor/neditor.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Расщепление HTTP запросов существует из-за ошибки в сценариях /modules/auth/index.php и /modules/linkmanager/redirect.php. Удаленный пользователь может с помощью специально сформированного запроса отравить кеш прокси сервера и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии /modules/auth/password_recovery.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "PollID" в сценарии /modules/poll/index.php, когда параметр "cc" установлен в действительное значение. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "system" в сценарии "/modules/netshop/post.php" и в параметре "INCLUDE_FOLDER" в сценариях /modules/auth.inc.php, /modules/banner.inc.php, /modules/blog.inc.php и /modules/forum.inc.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена и опция register_globals включена в конфигурационном файле PHP.

Об уязвимостях сообщил S4aVRd0w

URL производителя: www.netcat.ru

Решение: Установите исправление с сайта производителя. Экстренное исправление доступно для пользователей вне зависимости от активности статуса техподдержки.

Журнал изменений:

26.12.2008
Изменена секция «Решение».

Ссылки: NetCat CMS 3.12 Blind SQL Injection Exploit
AIST NetCat <= 3.12 Blind SQL Injection Exploit

или введите имя

CAPTCHA