Выполнение произвольного кода в iTop

Дата публикации:
25.11.2011
Дата изменения:
25.11.2011
Всего просмотров:
1145
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2011-4275
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
iTop 1.x
Уязвимые версии: iTop 1.1.0-181, возможно более ранние версии.

Описание:
Уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе, а также провести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "auth_user" и "suggest_pwd" в сценарии pages/UI.php и параметре "c[menu]" в сценарии pages/UniversalSearch.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "description" в сценарии pages/UI.php (когда параметр "operation" равен "new", а "class" - "Problem"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "category" в сценарии pages/audit.php (когда параметр "operation" равен "errors"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "name" в сценарии pages/php-ofc-library/ofc_upload_image.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP код.

URL производителя: http://www.combodo.com/itop

Решение: Установите последнюю версию 1.2.0-299 с сайта производителя.

Ссылки: http://sourceforge.net/apps/trac/itop/ticket/446
http://www.tele-consulting.com/advisories/TC-SA-2011-02.txt

или введите имя

CAPTCHA