Множественные уязвимости в Joomla! Barter Component

Дата публикации:
10.10.2011
Дата изменения:
10.10.2011
Всего просмотров:
1140
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:/AC:L/Au:N/C:/I:/A:/E:U/RL:W/RC:C) = Base:0/Temporal:0
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Barter 1.x (component for Joomla!)
Уязвимые версии: Joomla! Barter Component 1.3, возможно другие версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить неавторизованное изменение данных и совершить атаку межсайтового скриптинга.

1. Уязвимость существует из-за некорректной обработки входных данных файлу index.php (если "option" настроен на "com_listing", а "task" на "listingsave") через POST параметры "listing", "homeurl" и "paystring". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за некорректной обработки входных данных файлу index.php (если "option" настроен на "com_listing", "task" на "offersave", а "item_id" на действительный id) через параметр "desired_quantity". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за некорректной обработки данных, отправленных файлу index.php (если "option" настроен на "com_listing", а "task" на "browse") через параметр "category_id". Удаленный пользователь может с помощью специально сформированного SQL-запроса выполнить произвольные SQL-команды в базе данных приложения.

URL производителя: http://www.barter-sites.com/

Решение: Проверяйте знаки и последовательности через прокси.

или введите имя

CAPTCHA