Множественные уязвимости в Rittal CMC-TC Processing Unit II

Дата публикации:
15.04.2009
Всего просмотров:
3573
Опасность:
Низкая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Брут-форс атака
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Rittal CMC-TC Processing Unit II
Уязвимые версии:
Rittal CMC-TC Processing Unit II DK 7320.100
Rittal CMC-TC Processing Unit II SW V2.45
Rittal CMC-TC Processing Unit II HW V3.01

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и брут-форс атаку.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Fredo" в сценарии cmclogin.cgi и в URL в сценарии cmcget.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный авторизованный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за того, что приложение использует UNIX время в качестве идентификатора сессии. Злоумышленник может произвести брут-форс атаку и получить доступ к приложению.

URL производителя: www.rimatrix5.com/security/cmc.html

Решение: Установите последнюю версию 2.60aс сайта производителя, которая устраняет уязвимости #1-2. Способов устранения уязвимости #3 не существует в настоящее время.

Ссылки: http://www.louhinetworks.fi/advisory/Rittal_090323.txt

или введите имя

CAPTCHA