SQL-инъекция в Exponent CMS

Дата публикации:
07.03.2012
Дата изменения:
07.03.2012
Всего просмотров:
1211
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Exponent CMS 2.x
Уязвимые версии: Exponent CMS 2.0.4, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре src в сценарии cron/send_reminders.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://www.exponentcms.org/

Решение: Для устранения уязвимости установите продукт версии 2.0.5 с сайта производителя.

Ссылки: http://labs.mwrinfosecurity.com/assets/240/mwri_advisory-exponent-cms_2012-02-16.pdf
https://github.com/exponentcms/exponent-cms/commit/f47cd477f2a96d05fbbd209f03daeb1f4d2b2eb3

или введите имя

CAPTCHA