Дата публикации: | 18.09.2006 |
Всего просмотров: | 1834 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-4503 CVE-2006-4504 CVE-2006-4505 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | NX5Linx 1.x |
Уязвимые версии: NX5Linx 1.0, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "logo" в сценарии link.php, перед копированием файлов в директорию "logos". Удаленный пользователь может пережать уязвимому сценарию полный путь к произвольному файлу и просмотреть его содержимое. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "url" в сценарии link.php. Злоумышленник может внедрить произвольные HTTP заголовки, которые будут включены в ответ, отправляемый пользователям ресурса. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "c" в сценарии, который отображает список ссылок (имя сценария задается вебмастером) и в параметре "l" в сценарии редиректа пользователей на внешние ресурсы (имя сценария задается вебмастером). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. URL производителя: nx5ware.nx5.org/project.php?p=2 Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | http://www.evuln.com/vulns/138/summary.html |