Security Lab

Множественные уязвимости в Movable Type

Дата публикации:24.02.2012
Всего просмотров:1040
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2012-0317
CVE-2012-0318
CVE-2012-0319
CVE-2012-0320
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Внедрение в сессию пользователя
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Movable Type 4.x
Movable Type 5.x
<strong>Программа:</strong><br>Movable Type 4.x версий до 4.38<br>Movable Type 5.x версий до 5.13 и 5.07
<p><strong>Опасность: </strong>Средняя
<p><strong>Наличие эксплоита: </strong>Нет
<p><strong>Описание: </strong><br>
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.<p>
1. Уязвимость существует из-за недостаточной обработки входных данных в mt-wizard.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
<p>2. Уязвимость существует из-за недостаточной обработки входных данных в шаблонах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
<p>3. Уязвимость существует из-за отсутствия проверки определенных команд, вызванных с помощью HTTP запроса. Удаленный пользователь может выполнить произвольный код сценария, когда авторизованный пользователь посещает специально сформированную web-страницу.
<p>4. Уязвимость существует из-за ошибки в сценарии комментирования и общества. Удаленный пользователь может внедрится в сессию жертвы.
<p>5. Уязвимость существует из-за недостаточной обработки входных данных в системе управления файлами. Удаленный пользователь может выполнить произвольный код на целевой системе.<p>Примечание: Для успешной эксплуатации уязвимости № 5 необходимы привилегии выгрузки файлов через административный интерфейс.
<p><strong>URL производителя:</strong>
<a href=http://www.sixapart.com/>http://www.sixapart.com/</a>
<p><strong>Решение: </strong>Для устранения уязвимости установите продукт версии 5.13, 5.07, или 4.38 с сайта производителя.
Ссылки: http://www.movabletype.org/documentation/appendices/release-notes/513.html