Множественные уязвимости в Caldera

Дата публикации:
30.05.2014
Дата изменения:
30.05.2014
Всего просмотров:
484
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) = Base:5.8/Temporal:4.9
(AV:A/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) = Base:5.8/Temporal:4.9
(AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:8.3/Temporal:7.1
CVE ID:
CVE-2014-2934
CVE-2014-2935
CVE-2014-2936
Вектор эксплуатации:
Локальная сеть
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Caldera 9.x
Уязвимые версии: Caldera 9.20, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tr" в сценарии costview2/jobs.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tr" в сценарии costview2/printers.php (когда "id_onglet" установлен в положение "0"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в Caldera CostView в сценарии costview3/xmlrpc_server/xmlrpc.php прежде чем выполнить команды. Удаленный пользователь может с помощью специально сформированного запроса на PHP XMLRPC, внедрить и выполнить произвольные команды ОС.

4. Уязвимость существует из-за ошибки в сценариях PPD/index.php, dirmng/docmd.php, dirmng/index.php и dirmng/param.php. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: http://www.caldera.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.kb.cert.org/vuls/id/693092

или введите имя

CAPTCHA