Дата публикации: | 09.02.2009 |
Всего просмотров: | 4707 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OpenX (ранее Openads и phpAdsNew) 2.x |
Уязвимые версии: OpenX 2.6.3 и более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "clientid" в сценариях "www/admin/banner-acl.php", "www/admin/banner-edit.php", "www/admin/campaign-zone.php", "www/admin/advertiser-campaigns.php", "www/admin/campaign-banners.php" и "www/admin/banner-activate.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "orderdirection" и "listorder" в сценариях "www/admin/userlog-index.php" и "www/admin/stats.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "origPublisherId" в сценарии "www/admin/userlog-index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "setPerPage", "day", "period_end", "period_start" и "statsBreakdown" в сценарии www/admin/stats.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "campaignid" в сценариях "www/admin/banner-acl.php", "www/admin/banner-edit.php", "www/admin/banner-acl.php", "www/admin/campaign-zone.php" и "www/admin/campaign-banners.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "bannerid" в сценарии www/admin/banner-acl.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "affiliateid" в сценариях "www/admin/zone-probability.php", "www/admin/zone-invocation.php", "www/admin/affiliate-zones.php" и "www/admin/zone-include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 8. Уязвимость существует из-за недостаточной обработки входных данных в параметре "zoneid" в сценариях "www/admin/zone-probability.php", "www/admin/zone-invocation.php" и "www/admin/zone-include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 9. Уязвимость существует из-за недостаточной обработки входных данных в параметре "userid" в сценарии www/admin/admin-user.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 10. Уязвимость существует из-за недостаточной обработки входных данных в параметре "thirdpartytrack" в сценарии www/admin/admin-generate.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 11. Уязвимость существует из-за недостаточной обработки входных данных в параметре "agencyid" в сценарии www/admin/agency-edit.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 12. Уязвимость существует из-за недостаточной обработки входных данных в параметре "codetype" в сценарии www/admin/affiliate-preview.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 13. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение, сохранить и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 14. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "name" и "description" в сценарии www/admin/channel-edit.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 15. Уязвимость существует из-за недостаточной обработки входных данных в параметре "campaignid" в сценариях "www/admin/banner-acl.php", "www/admin/campaign-edit.php" и "www/admin/banner-edit.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 16. Уязвимость существует из-за недостаточной обработки входных данных в параметре "bannerid" в сценарии www/admin/banner-acl.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 17. Уязвимость существует из-за недостаточной обработки входных данных в параметре "listorder" в сценарии www/admin/userlog-index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 18. Уязвимость существует из-за недостаточной обработки входных данных в параметре "affiliateid" в сценариях "www/admin/zone-probability.php", "www/admin/channel-edit.php", "www/admin/zone-invocation.php" и "www/admin/zone-include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 19. Уязвимость существует из-за недостаточной обработки входных данных в параметре "clientid" в сценарии www/admin/campaign-banners.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 20. Уязвимость существует из-за недостаточной обработки входных данных в параметре "zoneid" в сценариях "www/admin/zone-delete.php" и "www/admin/zone-include.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 21. Уязвимость существует из-за недостаточной обработки входных данных в параметре "channelid" в сценарии www/admin/channel-acl.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 22. Уязвимость существует из-за недостаточной обработки входных данных в параметре "MAX_type" в сценарии www/delivery/fc.php и в параметре "lang" в сценарии www/admin/numberFormat.js.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример: http://[host]/www/delivery/fc.php?MAX_type= ../../../../../../../../../../../../../../../etc/passwd%00 URL производителя: www.openx.org Решение: Установите последнюю версию 2.4.10 или 2.6.4 с сайта производителя. |
|
Ссылки: | Secunia Research: OpenX Multiple Vulnerabilities |
|
http://milw0rm.com/exploits/7883 |