Множественные уязвимости в Elastix

Дата публикации:
19.11.2013
Дата изменения:
19.11.2013
Всего просмотров:
2176
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
7
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:M/A:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:0.3/Temporal:0.3
(AV:N/AC:M/Au:N/C:N/uI:P/A:N/E:U/RL:U/RC:C) = Base:0/Temporal:0
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Elastix 2.x
Уязвимые версии: Elastix 2.4.0, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре Page в сценарии parameter to xmlservices/E_book.php и в параметре url в сценарии libs/jpgraph/Examples/bar_csimex3.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в libs/jpgraph/Examples/bar_csimex3.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в определенных сценариях определенных параметров. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Перечень уязвимых параметров и сценариев: http://[host]/libs/magpierss/scripts/magpie_debug.php?url http://[host]/libs/magpierss/scripts/magpie_slashbox.php?rss_url http://[host]/libs/jpgraph/Examples/show-image.php?target

4. Продукт содержит уязвимую версию FreePBX. С подробным описанием уязвимостей можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/422129.php, № 1 http://www.securitylab.ru/vulnerability/422130.php

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре service в vtigerservice.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре _operation в modules/Mobile/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.palosanto.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://packetstormsecurity.org/files/118454/Elastix-2.3.0-Cross-Site-Scripting.html
http://packetstormsecurity.com/files/121832/Elastix-2.4.0-Cross-Site-Scripting.html
http://packetstormsecurity.com/files/124045/Elastix-2.4.0-Cross-Site-Scripting.html

или введите имя

CAPTCHA