Security Lab

Множественные уязвимости в Blogolet CMS

Дата публикации:01.10.2009
Всего просмотров:2252
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Blogolet CMS
Уязвимые версии: Blogolet CMS

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в полях Имя, Сайт при отправке комментария и в полях Заголовок, Метки, Текст при добавлении новой записи в блог. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных при отправке комментария в полях Имя и Сайт. Удаленный пользователь может отправить произвольный PHP код и выполнить его на системе с привилегиями Web сервера.

Благодарности: Об уязвимостях сообщил Владимир Воронцов, OnSec Russian Security Group

URL производителя: blogolet.ru

Решение: Установите исправление от 21.09.2009 с сайта производителя.

Ссылки: http://onsec.ru/vuln?id=8
http://onsec.ru/vuln?id=9