Множественные уязвимости в Lyris ListManager

Дата публикации:
07.10.2009
Дата изменения:
07.10.2009
Всего просмотров:
977
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Брут-форс атака
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Lyris ListManager 10.x
Уязвимые версии: Lyris ListManager 10.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page" в сценариях read/attach_file.tml, read/attachment_too_large.tml и read/confirm_file_attach.tml, в параметре "emailaddr" в сценариях read/login/ndex.tml и read/login/sent_password.tml, в параметре "list" в сценарии subscribe/subscribe, и в параметре "max" в сценарии utilities/db/showsql. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и инициировать загрузку файлов.

3. Уязвимость существует из-за того, что некоторые сообщения об ошибке содержат потенциально важные данные, например, путь к установочной директории приложения и версию SQL сервера.

4. Уязвимость существует из-за того, что приложение возвращает различные ответы в зависимости от корректности введенного имени пользователя при попытке восстановления пароля. Удаленный пользователь может выявить имена учетных записей в приложении посредством многочисленных попыток восстановления пароля.

URL производителя: www.lyris.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.procheckup.com/vulnerability_manager/documents/document_1254179990_572/New_Listmanager_paper_v2.pdf

или введите имя

CAPTCHA