Security Lab

Множественные уязвимости в NOCC

Дата публикации:27.02.2006
Дата изменения:17.10.2006
Всего просмотров:1694
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-0891
CVE-2006-0892
CVE-2006-0893
CVE-2006-0894
CVE-2006-0895
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: NOCC 1.x
Уязвимые версии: NOCC 1.0, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "lang" и "theme" и HTTP заголовке "Accept-Language" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса подключить произвольные локальные файлы на системе. Дальнейшая эксплуатация уязвимости может позволить злоумышленнику внедрить PHP код в загруженное почтовое вложение или в настройки пользователя в директории "profiles".

2. Настройки пользователя хранятся небезопасным образом в каталоге "profiles" внутри корневой директории Web сервера. Удаленный пользователь может получить доступ к важным данным на системе. Для успешной эксплуатации уязвимости настройки для директории "profiles" должны быть определены согласно конфигурационному файлу (не является значением по умолчанию).

3. Уязвимость существует из-за недостаточной обработки входных данных в в различных параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[victim]/html/error.php?html_error_occurred=[code]
http://[victim]/html/filter_prefs.php?html_filter_select=[code]
http://[victim]/html/no_mail.php?html_no_mail=[code]
http://[victim]/html/html_bottom_table.php?page_line=[code]
http://[victim]/html/html_bottom_table.php?prev=[code]
http://[victim]/html/html_bottom_table.php?next=[code]

4. Удаленный пользователь может получить данные об установочной директории приложения на сервере, запросив сценарий "html/header.php".

URL производителя: nocc.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: NOCC Webmail <= 1.0 multiple vulnerabilities