Дата публикации: | 26.10.2009 |
Всего просмотров: | 10177 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Amiro.CMS 5.x |
Уязвимые версии: Amiro.CMS 5.4.0.0, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "status_msg" в сценариях /news, /comment, /forum, /blog, /tags, /_admin/forum.php, /_admin/discussion.php, /_admin/guestbook.php, /_admin/blog.php, /_admin/news.php, /_admin/srv_updates.php, /_admin/srv_backups.php, /_admin/srv_twist_prevention.php, /_admin/srv_tags.php, /_admin/srv_tags_reindex.php, /_admin/google_sitemap.php, /_admin/sitemap_history.php, /_admin/srv_options.php, /_admin/locales.php, и /_admin/plugins_wizard.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной проверки входных данных в теге [IMG]. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за отсутствия проверки содержимого загружаемых изображений. Удаленный пользователь может загрузить специально сформированное изображение и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта при просмотре изображения в браузере Internet Explorer. 4. Уязвимость существует из-за недостаточной проверки входных данных в имени пользователя на странице административного входа. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 5. Уязвимость существует из-за недостаточной обработки входных данных в имени пользователя на странице административного входа. Удаленный пользователь может с помощью специально сформированного запроса получить данные об установочной директории приложения на системе и некоторые имена внутренних переменных. Благодарности: Об уязвимостях сообщил Владимир Воронцов, OnSec Russian Security Group URL производителя: www.amiro.ru Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: |
http://onsec.ru/vuln?id=11 http://onsec.ru/vuln?id=12 |