Security Lab

Множественные уязвимости в Contenido

Дата публикации:16.06.2008
Дата изменения:18.08.2008
Всего просмотров:9715
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2008-2911
CVE-2008-2912
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Contenido 4.x
Уязвимые версии: Contenido 4.8.4, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "contenido_path" в сценарии contenido/backend_search.php, в параметре "cfg[path][contenido]" в сценариях contenido/cronjobs/move_articles.php, contenido/cronjobs/move_old_stats.php, contenido/cronjobs/optimize_database.php, contenido/cronjobs/run_newsletter_job.php, contenido/cronjobs/send_reminder.php, contenido/cronjobs/session_cleanup.php, contenido/cronjobs/setfrontenduserstate.php, contenido/includes/include.newsletter_jobs_subnav.php и contenido/plugins/content_allocation/includes/include.right_top.php, в параметре "cfg[path][templates]" в сценариях contenido/includes/include.newsletter_jobs_subnav.php и contenido/plugins/content_allocation/includes/include.right_top.php, и в параметре "cfg[templates][right_top_blank]" в сценариях contenido/plugins/content_allocation/includes/include.right_top.php and contenido/includes/include.newsletter_jobs_subnav.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости опции "allow_url_fopen" и "allow_url_include" должны быть включены в конфигурационном файле PHP.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "contenido", "Belang" и "username" в сценарии contenido/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.contenido.org/en/index-c-134-4.html

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:


10.08.2008
Изменена секция "Решение".