Security Lab

Множественные уязвимости в Amiro.CMS

Дата публикации:26.10.2009
Всего просмотров:10174
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Amiro.CMS 5.x
Уязвимые версии: Amiro.CMS 5.4.0.0, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "status_msg" в сценариях /news, /comment, /forum, /blog, /tags, /_admin/forum.php, /_admin/discussion.php, /_admin/guestbook.php, /_admin/blog.php, /_admin/news.php, /_admin/srv_updates.php, /_admin/srv_backups.php, /_admin/srv_twist_prevention.php, /_admin/srv_tags.php, /_admin/srv_tags_reindex.php, /_admin/google_sitemap.php, /_admin/sitemap_history.php, /_admin/srv_options.php, /_admin/locales.php, и /_admin/plugins_wizard.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной проверки входных данных в теге [IMG]. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за отсутствия проверки содержимого загружаемых изображений. Удаленный пользователь может загрузить специально сформированное изображение и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта при просмотре изображения в браузере Internet Explorer.

4. Уязвимость существует из-за недостаточной проверки входных данных в имени пользователя на странице административного входа. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за недостаточной обработки входных данных в имени пользователя на странице административного входа. Удаленный пользователь может с помощью специально сформированного запроса получить данные об установочной директории приложения на системе и некоторые имена внутренних переменных.

Благодарности: Об уязвимостях сообщил Владимир Воронцов, OnSec Russian Security Group

URL производителя: www.amiro.ru

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://onsec.ru/vuln?id=11
http://onsec.ru/vuln?id=12