Множественные уязвимости в Gnew

Дата публикации:
21.08.2013
Дата изменения:
21.08.2013
Всего просмотров:
1020
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
7
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:6.4/Temporal:5.4
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:6.4/Temporal:5.4
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:6.4/Temporal:5.4
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:6.4/Temporal:5.4
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Gnew 2013.x
Уязвимые версии: Gnew 2013.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "category_id" в сценарии news/submit.php (когда параметр "preview" равен "Preview", а "news_subject" и "news_text" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "news_id" в сценарии comments/add.php (когда параметр "preview" равен "Preview", а "comment_subject" и "comment_text" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "post_subject" и "thread_id" в сценарии posts/edit.php (когда параметр "preview_edited" равен "Preview", а "category_id", "post_creation", "post_id" и "post_text" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "thread_id" в сценарии posts/edit.php (когда параметр "preview_edited" равен "Preview"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "news_id" в сценарии news/send.php (когда параметр "send" равен "send", а "user_name", "user_email" и "friend_email" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "user_email" в сценарии users/password.php (когда параметр "password" равен "Send", а "user_name" установлен). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "user_email" в сценарии users/register.php (когда параметр "register" равен "Register"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://www.gnew.fr/news/index.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5153.php

или введите имя

CAPTCHA