Множественные уязвимости в InterWorx

Дата публикации:
28.03.2014
Дата изменения:
28.03.2014
Всего просмотров:
485
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:10/Temporal:8.1
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) = Base:7.5/Temporal:6.4
CVE ID:
CVE-2013-4073
CVE-2013-6420
CVE-2014-2531
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
InterWorx 5.x
Уязвимые версии: InterWorx 5.0.14 build 577, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю совершить спуфинг атаку, манипулировать важными данными, выполнить произвольный код на целевой системе и выполнить произвольные SQL команды в базе данных приложения.

Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/446825.php

http://www.securitylab.ru/vulnerability/448492.php

1. Уязвимость существует из-за недостаточной обработки входных данных в формате JSON в ключе "or" в параметре HTTP POST "i" в сценарии xhr.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://www.interworx.com/company

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://forums.interworx.com/threads/8000-InterWorx-Version-5-0-14-Released-on-Beta-Channel!
http://packetstormsecurity.com/files/125863/InterWorx-5.0.13-Build-574-SQL-Injection.html

или введите имя

CAPTCHA