Множественные уязвимости в продуктах Portili

Дата публикации:
17.11.2009
Дата изменения:
17.11.2009
Всего просмотров:
1186
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Portili Personal Wiki 1.x
Portili Team Wiki 1.x
Уязвимые версии:
Portili Personal Wiki 1.14, возможно другие версии
Portili Team Wiki 1.14, возможно другие версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, изменить некоторые данные и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "original_path" и "name" в сценарии ajaxfilemanager/ajax_save_name.php перед перемещением файлов. Удаленный пользователь может переместить произвольные директории в пределах корневого каталога Web сервера.

2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию phpinfo.php. Удаленный пользователь может запросить сценарий и получить доступ к потенциально важным данным.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "view" в сценарии ajaxfilemanager/ajaxfilemanager.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.portili.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://packetstormsecurity.org/0911-exploits/Portili-V1.14.txt

или введите имя

CAPTCHA