Множественные уязвимости в OpenX

Дата публикации:
09.02.2009
Дата изменения:
09.02.2009
Всего просмотров:
4379
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenX (ранее Openads и phpAdsNew) 2.x
Уязвимые версии: OpenX 2.6.3 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и получить доступ к важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "clientid" в сценариях "www/admin/banner-acl.php", "www/admin/banner-edit.php", "www/admin/campaign-zone.php", "www/admin/advertiser-campaigns.php", "www/admin/campaign-banners.php" и "www/admin/banner-activate.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "orderdirection" и "listorder" в сценариях "www/admin/userlog-index.php" и "www/admin/stats.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "origPublisherId" в сценарии "www/admin/userlog-index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "setPerPage", "day", "period_end", "period_start" и "statsBreakdown" в сценарии www/admin/stats.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "campaignid" в сценариях "www/admin/banner-acl.php", "www/admin/banner-edit.php", "www/admin/banner-acl.php", "www/admin/campaign-zone.php" и "www/admin/campaign-banners.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "bannerid" в сценарии www/admin/banner-acl.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "affiliateid" в сценариях "www/admin/zone-probability.php", "www/admin/zone-invocation.php", "www/admin/affiliate-zones.php" и "www/admin/zone-include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

8. Уязвимость существует из-за недостаточной обработки входных данных в параметре "zoneid" в сценариях "www/admin/zone-probability.php", "www/admin/zone-invocation.php" и "www/admin/zone-include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

9. Уязвимость существует из-за недостаточной обработки входных данных в параметре "userid" в сценарии www/admin/admin-user.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

10. Уязвимость существует из-за недостаточной обработки входных данных в параметре "thirdpartytrack" в сценарии www/admin/admin-generate.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

11. Уязвимость существует из-за недостаточной обработки входных данных в параметре "agencyid" в сценарии www/admin/agency-edit.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

12. Уязвимость существует из-за недостаточной обработки входных данных в параметре "codetype" в сценарии www/admin/affiliate-preview.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

13. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение, сохранить и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

14. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "name" и "description" в сценарии www/admin/channel-edit.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

15. Уязвимость существует из-за недостаточной обработки входных данных в параметре "campaignid" в сценариях "www/admin/banner-acl.php", "www/admin/campaign-edit.php" и "www/admin/banner-edit.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

16. Уязвимость существует из-за недостаточной обработки входных данных в параметре "bannerid" в сценарии www/admin/banner-acl.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

17. Уязвимость существует из-за недостаточной обработки входных данных в параметре "listorder" в сценарии www/admin/userlog-index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

18. Уязвимость существует из-за недостаточной обработки входных данных в параметре "affiliateid" в сценариях "www/admin/zone-probability.php", "www/admin/channel-edit.php", "www/admin/zone-invocation.php" и "www/admin/zone-include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

19. Уязвимость существует из-за недостаточной обработки входных данных в параметре "clientid" в сценарии www/admin/campaign-banners.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

20. Уязвимость существует из-за недостаточной обработки входных данных в параметре "zoneid" в сценариях "www/admin/zone-delete.php" и "www/admin/zone-include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

21. Уязвимость существует из-за недостаточной обработки входных данных в параметре "channelid" в сценарии www/admin/channel-acl.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

22. Уязвимость существует из-за недостаточной обработки входных данных в параметре "MAX_type" в сценарии www/delivery/fc.php и в параметре "lang" в сценарии www/admin/numberFormat.js.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример:

http://[host]/www/delivery/fc.php?MAX_type= ../../../../../../../../../../../../../../../etc/passwd%00

URL производителя: www.openx.org

Решение: Установите последнюю версию 2.4.10 или 2.6.4 с сайта производителя.

Ссылки: Secunia Research: OpenX Multiple Vulnerabilities
http://milw0rm.com/exploits/7883

или введите имя

CAPTCHA