| Дата публикации: | 14.01.2008 |
| Дата изменения: | 06.02.2008 |
| Всего просмотров: | 2204 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-6659 CVE-2007-6660 CVE-2007-6661 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | 2z project 0.x |
| Уязвимые версии: 2z project 0.9.6.1, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "contentshort" и "contentfull" в сценарии actions/addnews.php, в параметре "content" в сценарии actions/pm.php, при обработке URL в сценарии templates/default/usermenu.tpl, и в параметрах "newavatar" и "newphoto" в сценарии profile.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации в параметре "content" требуются привилегии администратора приложения. 2. Уязвимость существует из-за ошибки, которая позволяет пользователю изменить пароль без указания старого пароля. Также сообщается о возможности получения данных об установочной директории приложения на системе. URL производителя: 2z-project.ru Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
06.02.2008 |