Множественные уязвимости в ownCloud

Дата публикации:
26.11.2012
Дата изменения:
26.11.2012
Всего просмотров:
1703
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ownCloud 4.x
Уязвимые версии: ownCloud версии до 4.5.2.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в имени файла в сценариях apps/files_versions/js/versions.js и apps/files/js/filelist.js в названии события в 3rdparty/fullcalendar/js/fullcalendar.js. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в сценарии apps/user_webdavauth/settings.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за того, что сценарий lib/migrate.php не правильно обрабатывает загружаемые файлы. Удаленный пользователь может выполнить произвольный PHP код с помощью загрузки вредоносного mount.php файла.

4. Уязвимость существует из-за того, что сценарий lib/filesystem.php не правильно обрабатывает загружаемые файлы. Удаленный пользователь может выполнить произвольный PHP код с помощью загрузки вредоносного PHP файла со специально сформированным названием.

URL производителя: http://owncloud.org/features/

Решение: Установите последнюю версию 4.5.2 с сайта производителя.

Ссылки: http://owncloud.org/security/advisories/oC-SA-2012-001/
http://owncloud.org/security/advisories/oC-SA-2012-003/
http://owncloud.org/security/advisories/oC-SA-2012-004/
http://owncloud.org/security/advisories/oC-SA-2012-005/

или введите имя

CAPTCHA