Дата публикации: | 21.11.2012 |
Всего просмотров: | 803 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.8 (AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-5861 CVE-2012-5862 CVE-2012-5863 CVE-2012-5864 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Sinapsi eSolar 2.x
Sinapsi eSolar DUO 2.x Sinapsi eSolar Light 2.x |
Уязвимые версии: Sinapsi eSolar версий до 2.0.2870_2.2.12 Sinapsi eSolar DUO 2.x версий до 2.0.2870_2.2.12 Sinapsi eSolar Light 2.x версий до 2.0.2870_2.2.12 Описание: 1. Уязвимость существует из-за того, что приложение использует жестко прописанные учетные данные. Удаленный пользователь может получить административный доступ к системе. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре inverterselect в сценарии dettagliinverter.php и lingua changelanguagesession.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 3. Уязвимость существует из-за ошибки проверки входных данных в параметре ping в сценарии ping.php. Удаленный пользователь может выполнить произвольную команду ядра. 4. Уязвимость существует из-за отсутствия ограничения доступа к определенным страницам. Удаленный пользователь может получить административный доступ. URL производителя: http://www.sinapsitech.it/ Решение: Для устранения уязвимости установите продукт версии версий до 2.0.2870_2.2.12 с сайта производителя. |
|
Ссылки: |
http://archives.neohapsis.com/archives/bugtraq/2012-09/0045.html http://www.us-cert.gov/control_systems/pdf/ICSA-12-325-01.pdf |