Множественные уязвимости в Movable Type

Дата публикации:
24.02.2012
Дата изменения:
24.02.2012
Всего просмотров:
766
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9/Temporal:6.7
CVE ID:
CVE-2012-0317
CVE-2012-0318
CVE-2012-0319
CVE-2012-0320
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Внедрение в сессию пользователя
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Movable Type 4.x
Movable Type 5.x
<strong>Программа:</strong><br>Movable Type 4.x версий до 4.38<br>Movable Type 5.x версий до 5.13 и 5.07
<p><strong>Опасность: </strong>Средняя
<p><strong>Наличие эксплоита: </strong>Нет
<p><strong>Описание: </strong><br>
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.<p>
1. Уязвимость существует из-за недостаточной обработки входных данных в mt-wizard.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
<p>2. Уязвимость существует из-за недостаточной обработки входных данных в шаблонах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
<p>3. Уязвимость существует из-за отсутствия проверки определенных команд, вызванных с помощью HTTP запроса. Удаленный пользователь может выполнить произвольный код сценария, когда авторизованный пользователь посещает специально сформированную web-страницу.
<p>4. Уязвимость существует из-за ошибки в сценарии комментирования и общества. Удаленный пользователь может внедрится в сессию жертвы.
<p>5. Уязвимость существует из-за недостаточной обработки входных данных в системе управления файлами. Удаленный пользователь может выполнить произвольный код на целевой системе.<p>Примечание: Для успешной эксплуатации уязвимости № 5 необходимы привилегии выгрузки файлов через административный интерфейс.
<p><strong>URL производителя:</strong>
<a href=http://www.sixapart.com/>http://www.sixapart.com/</a>
<p><strong>Решение: </strong>Для устранения уязвимости установите продукт версии 5.13, 5.07, или 4.38 с сайта производителя.


Ссылки: http://www.movabletype.org/documentation/appendices/release-notes/513.html
или введите имя

CAPTCHA