Множественные уязвимости в Blogolet CMS

Дата публикации:
01.10.2009
Дата изменения:
01.10.2009
Всего просмотров:
1977
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Blogolet CMS
Уязвимые версии: Blogolet CMS

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в полях Имя, Сайт при отправке комментария и в полях Заголовок, Метки, Текст при добавлении новой записи в блог. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных при отправке комментария в полях Имя и Сайт. Удаленный пользователь может отправить произвольный PHP код и выполнить его на системе с привилегиями Web сервера.

Благодарности: Об уязвимостях сообщил Владимир Воронцов, OnSec Russian Security Group

URL производителя: blogolet.ru

Решение: Установите исправление от 21.09.2009 с сайта производителя.

Ссылки: http://onsec.ru/vuln?id=8
http://onsec.ru/vuln?id=9

или введите имя

CAPTCHA