Множественные уязвимости в Interspire Knowledge Manager

Дата публикации:
12.02.2010
Дата изменения:
12.02.2010
Всего просмотров:
1244
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Interspire Knowledge Manager 5.x
Уязвимые версии: Interspire Knowledge Manager 5.1.3, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, получить доступ к важным данным, выполнить произвольные SQL команды в базе данных приложения и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточного ограничения доступа к сценарию admin/de/dialog/media_manager.php. Удаленный пользователь может получить доступ к установочной директории приложения через параметр "roots["dRoot"]" в исходном HTML коде.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "sp" в сценарии admin/de/colormenu.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за того, что сценарий admin/de/dialog/callback.snipshot.php не проверяет значения переменных, передаваемых в HTTP GET запросах, и перезаписываем ими переменные в массиве $_SESSION. Удаленный пользователь может с помощью специально сформированного HTTP GET запроса создать файлы на системе с расширением .php и выполнить их с привилегиями Web сервера.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "v" в сценарии admin/remote.php перед сохранением данных в PHP файле. Удаленный пользователь может выполнить произвольный PHP код на целевой системе.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "p" в сценарии admin/de/dialog/file_manager.php, когда параметр "w" равен "1". Удаленный пользователь может скачать произвольные файлы из директории admin/de/dialog/.

URL производителя: www.interspire.com/knowledgemanager/

Решение: Установите последнюю версию 5.1.4 с сайта производителя.

Ссылки: http://archives.neohapsis.com/archives/fulldisclosure/2010-02/0058.html

или введите имя

CAPTCHA