| Дата публикации: | 30.01.2008 |
| Дата изменения: | 07.04.2008 |
| Всего просмотров: | 2834 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Mambo 4.x |
| Уязвимые версии: Mambo 4.6.3, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file[NewFile][tmp_name]" в сценарии mambots/editors/mostlyce/jscripts/tiny_mce /filemanager/connectors/php/connector.php. Удаленный пользователь может удалить произвольные файлы на системе. Для успешной эксплуатации уязвимости Image Manager должен быть установлен в корневой каталог сервера из архива UserFiles.zip. 2. Уязвимость существует из-за того, что приложение недостаточно проверяет подлинность HTTP запросов перед выполнением некоторых действий. Удаленный пользователь может с помощью специально сформированной Web станицы произвести CSRF атаку и добавить административного пользователя. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Command" в сценарии mambots/editors/mostlyce/jscripts/tiny_mce/filemanager /connectors/php/connector.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за того, что в сообщении об ошибке в сценарии mambots/editors/mostlyce/jscripts /tiny_mce/filemanager/connectors/php/connector.php отображается полный путь к директории на сервере. Удаленный пользователь может воспользоваться этими данными для проведения дальнейших атак. URL производителя: www.mambo-foundation.org Решение: Установите последнюю версию с сайта производителя. Журнал изменений:
|