Дата публикации: | 07.10.2009 |
Всего просмотров: | 1222 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Брут-форс атака Межсайтовый скриптинг Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Lyris ListManager 10.x |
Уязвимые версии: Lyris ListManager 10.x
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page" в сценариях read/attach_file.tml, read/attachment_too_large.tml и read/confirm_file_attach.tml, в параметре "emailaddr" в сценариях read/login/ndex.tml и read/login/sent_password.tml, в параметре "list" в сценарии subscribe/subscribe, и в параметре "max" в сценарии utilities/db/showsql. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и инициировать загрузку файлов. 3. Уязвимость существует из-за того, что некоторые сообщения об ошибке содержат потенциально важные данные, например, путь к установочной директории приложения и версию SQL сервера. 4. Уязвимость существует из-за того, что приложение возвращает различные ответы в зависимости от корректности введенного имени пользователя при попытке восстановления пароля. Удаленный пользователь может выявить имена учетных записей в приложении посредством многочисленных попыток восстановления пароля. URL производителя: www.lyris.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | http://www.procheckup.com/vulnerability_manager/documents/document_1254179990_572/New_Listmanager_paper_v2.pdf |