| Дата публикации: | 16.01.2007 |
| Дата изменения: | 08.04.2009 |
| Всего просмотров: | 1173 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-0187 CVE-2007-0188 CVE-2007-0195 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
FirePass 5.x
FirePass 6.x |
| Уязвимые версии: FirePass 6.0 и более ранние версии.
Описание: 1. Уязвимость существует из-за того, что сценарий my.activation.php3 возвращает различные сообщения об ошибке в зависимости от наличия имени пользователя в системе. Удаленный пользователь может определить список имен пользователей приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "vhost" в сценарии my.activation.php3. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки входных данных в Admin Console Pages. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за ошибки при обработке URL. Удаленный пользователь может с помощью специально сформированного URL обойти фильтры и получить доступ к запрещенным файлам на системе. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "xcho" в сценарии my.logon.php3. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости параметр ROT13 должен быть кодирован, а параметр "crs" должен быть валидным CRC32 хешем.
6. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта путем двойного вызова функции "eval()" или внутри тега "
7. Уязвимость существует в механизме ограничения доступа. Злоумышленник может получить доступ к запрещенному хосту путем конвертации адреса назначения в десятичный формат и отправки результирующего URL через механизм кодировки URL.
8. Уязвимость позволяет удаленному пользователю получить доступ к запрещенным файлам используя прописные буквы в имени домена.
URL производителя:
www.f5.com/products/FirePass/
Решение: Установите исправление с сайта производителя.
|
|
| Ссылки: | NNL-Labs & MNIN - F5 FirePass Security Advisory |