| Дата публикации: | 26.12.2008 |
| Всего просмотров: | 9891 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | NetCat CMS 3.x |
| Уязвимые версии: NetCat CMS 3.12 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в сценарии admin/siteinfo/iframe.inc.php и в параметрах "form" и "form" в сценарии /FCKeditor/neditor.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Расщепление HTTP запросов существует из-за ошибки в сценариях /modules/auth/index.php и /modules/linkmanager/redirect.php. Удаленный пользователь может с помощью специально сформированного запроса отравить кеш прокси сервера и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии /modules/auth/password_recovery.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "PollID" в сценарии /modules/poll/index.php, когда параметр "cc" установлен в действительное значение. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "system" в сценарии "/modules/netshop/post.php" и в параметре "INCLUDE_FOLDER" в сценариях /modules/auth.inc.php, /modules/banner.inc.php, /modules/blog.inc.php и /modules/forum.inc.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена и опция register_globals включена в конфигурационном файле PHP. Об уязвимостях сообщил S4aVRd0w URL производителя: www.netcat.ru Решение: Установите исправление с сайта производителя. Экстренное исправление доступно для пользователей вне зависимости от активности статуса техподдержки. Журнал изменений:
26.12.2008 |
|
| Ссылки: |
NetCat CMS 3.12 Blind SQL Injection Exploit AIST NetCat <= 3.12 Blind SQL Injection Exploit |