Множественные уязвимости в WordPress FoxyPress

Дата публикации:
31.10.2012
Всего просмотров:
624
Опасность:
Низкая
Наличие исправления:
Частично
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:U/RC:C) = Base:5/Temporal:4.3
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress FoxyPress Plugin 0.x
Уязвимые версии: WordPress FoxyPress 0.4.2.6, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1, Уязвимость существует из-за недостаточной обработки входных данных в параметрах "txtStartDate", "txtEndDate" и "txtProductCode" в сценарии edit.php (когда параметр "post_type" равен "foxypress_product", "page" равен "reports", а "report" равен "2") в reports.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии edit.php (когда параметр "post_type" равен "foxypress_product", "page" равен "manage-emails", а "mode" равен "edit") в foxypress-manage-emails.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "status" в сценарии edit.php (когда параметр "post_type" равен "foxypress_product", а "page" равен "order-management") в order-management.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page" в сценарии edit.php (когда параметр "post_type" равен "foxypress_product", а "page" равен "affiliate-management") в affiliate-management.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "url" в сценарии foxypress-affiliate.php при перенаправлении пользователей. Удаленный пользователь может перенаправить другого пользователя на произвольный web-сайт.

URL производителя: http://wordpress.org/extend/plugins/foxypress/

Решение: Способов устранения уязвимостей №4 и №5 не существует в настоящее время. Для устранения уязвимостей №1 №2 и №3 установите последнюю версию 0.4.2.7 с сайта производителя.

Ссылки: http://www.waraxe.us/advisory-95.html
http://www.foxy-press.com/blog/2012/10/31/foxypress-0-4-2-6/
http://www.foxy-press.com/blog/2012/11/01/foxypress-0-4-2-7/

или введите имя

CAPTCHA