Дата публикации: | 20.10.2004 |
Всего просмотров: | 1389 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1605 CVE-2004-1606 CVE-2004-1607 CVE-2004-1608 CVE-2004-1609 CVE-2004-1610 CVE-2004-1611 CVE-2004-1612 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных Обход ограничений безопасности Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SalesLogix 6.x |
Уязвимые версии: SalesLogix 6.1
Описание: 1. Удаленный атакующий может модифицировать файлы куки и получить административный доступ к приложению. Пример: slxweb=user=Admin|teams=ADMIN!|usertype=Administrator| 2. Удаленный атакующий может выполнить произвольны SQL команды из-за недостаточной фильтрации входных данных. Пример: http://[target]/scripts/slxweb.dll/view?name=coninfo&id='xyzzy'xyzzy 3. Удаленный атакующий может с помощью специально сформированного URL получить информацию о пути к установочной директории приложения. Пример:
http://[target]/scripts/slxweb.dll/getf ile?type=Library&file=XYZZY 4. Удаленный атакующий может узнать пароли пользователей. Пример:
carl@agenda:~ > netcat www.example.com 80 5. Удаленный атакующий может узнать имя пользователя и пароль для соединения с БД, подключившись на порт 1707 и отослав запрос 'GetConnection' с нужными параметрами. 6. Удаленный атакующий может загрузить произвольный файл в любую директорию на сервере с помощью команды 'ProcessQueueFile' и символов перехода между каталогами ('..\'). URL производителя: www.saleslogix.com/ Решение: Установите обновление: |
|
Ссылки: | SalesLogix Grants Administrative Access to Remote Users and Permits SQL Injection and Arbitrary File Uploads |