Множественные уязвимости в Zikula Application Framework

Дата публикации:
11.03.2014
Дата изменения:
11.03.2014
Всего просмотров:
452
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
CVE-2014-2293
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Zikula Application Framework 1.x
Уязвимые версии: Zikula Application Framework 1.3.6 build 28, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к определенной конфиденциальной и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP POST "authentication_method_ser" и "authentication_info_ser" в сценарии index.php (когда "module" установлен в "users", "func" установлен в "register", "csrftoken" установлен в допустимое значение и "registration_info" установлен в произвольном значении) при вызове функции "unserialize()". Удаленный пользователь может с помощью специально сформированных сериализованних объектов удалить произвольные файлы или внедрить и выполнить произвольный код PHР.
Для успешной эксплуатации уязвимости пользовательская регистрация должна быть включена (по умолчанию включено).

2. Уязвимость существует из-за недостаточной обработки входных данных в cookie параметре "zikulaMobileTheme" в сценарии index.php при вызове функции "unserialize()" в сценарии /lib/util/SecurityUtil.php. Удаленный пользователь может с помощью специально сформированных сериализованних объектов отправленных в заголовок "Cookie", удалить произвольные файлы или внедрить и выполнить произвольный код PHР.

URL производителя: http://zikula.org

Решение: Установите последнюю версию 1.3.7 build 11 с сайта производителя.

Ссылки: http://community.zikula.org/index.php?module=News&func=display&sid=3138
http://secunia.com/secunia_research/2014-2/

или введите имя

CAPTCHA