Множественные уязвимости в Scrutinizer NetFlow and sFlow Analyzer

Дата публикации:
17.04.2012
Дата изменения:
17.04.2012
Всего просмотров:
1197
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2012-1258
CVE-2012-1259
CVE-2012-1260
CVE-2012-1261
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Scrutinizer NetFlow and sFlow Analyzer 8.x
Уязвимые версии:
Scrutinizer NetFlow and sFlow Analyzer 8.6.2
Scrutinizer NetFlow and sFlow Analyzer 8.6.1, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю повысить привилегии на системе.

1. Уязвимость существует из-за отсутствия проверки определенных запросов, отправленных на cgi-bin/userprefs.cgi. Злоумышленник может создать пользователя с административными привилегиями.

Примечание: Уязвимость № 1 может использоваться для осуществления вставки сценария с помощью параметра newUser.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре addip в cgi-bin/scrut_fa_exclusions.cgi в сценарии d4d/alarms.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре standalone в cgi-bin/scrut_fa_exclusions.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.attachmate.com/

Решение: Для устранения уязвимости установите продукт версии 9.0.1 с сайта производителя.

Ссылки: https://www.trustwave.com/spiderlabs/advisories/TWSL2012-008.txt

или введите имя

CAPTCHA