Множественные уязвимости в qEngine

Дата публикации:
31.03.2014
Дата изменения:
31.03.2014
Всего просмотров:
456
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) = Base:5/Temporal:4.3
(AV:N/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:U/RC:C) = Base:7.1/Temporal:6
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) = Base:7.5/Temporal:6.4
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
qEngine 6.x
Уязвимые версии: qEngine 6.0.0, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к определенной конфиденциальной информации и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что приложение сохраняет резервные копии файлов базы данных внутри веб-корневого каталога "/admin/backup". Удаленный пользователь может скачать файл резервной копии и получить доступ к конфиденциальной информации.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "run" в сценарии /admin/task.php. Удаленный пользователь может в обход последовательности каталогов раскрыть содержимое произвольных файлов или выполнить произвольный код PHP.

2. Уязвимость существует из-за того, что скрипты /admin/fman/upload_process.php, /admin/page_cat.php и /admin/qadmin.php позволяют загружать файлы с произвольными расширениями в папку внутри корневой директории. Удаленный пользователь может загрузить вредоносный PHP скрипт и выполнить произвольный код PHP.

Для успешной эксплуатации уязвимости №2 и №3 требуется учетная запись с правами "Editor" или выше.

URL производителя: http://www.c97.net/index.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2014-5172.php
http://www.zeroscience.mk/en/vulnerabilities/ZSL-2014-5173.php
http://www.zeroscience.mk/en/vulnerabilities/ZSL-2014-5174.php

или введите имя

CAPTCHA