Security Lab

Множественные уязвимости в Scrutinizer NetFlow and sFlow Analyzer

Дата публикации:17.04.2012
Всего просмотров:1539
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
CVE ID: CVE-2012-1258
CVE-2012-1259
CVE-2012-1260
CVE-2012-1261
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Scrutinizer NetFlow and sFlow Analyzer 8.x
Уязвимые версии:
Scrutinizer NetFlow and sFlow Analyzer 8.6.2
Scrutinizer NetFlow and sFlow Analyzer 8.6.1, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю повысить привилегии на системе.

1. Уязвимость существует из-за отсутствия проверки определенных запросов, отправленных на cgi-bin/userprefs.cgi. Злоумышленник может создать пользователя с административными привилегиями.

Примечание: Уязвимость № 1 может использоваться для осуществления вставки сценария с помощью параметра newUser.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре addip в cgi-bin/scrut_fa_exclusions.cgi в сценарии d4d/alarms.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре standalone в cgi-bin/scrut_fa_exclusions.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.attachmate.com/

Решение: Для устранения уязвимости установите продукт версии 9.0.1 с сайта производителя.

Ссылки: https://www.trustwave.com/spiderlabs/advisories/TWSL2012-008.txt