Дата публикации: | 07.12.2010 |
Всего просмотров: | 1039 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 7 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | CVE-2010-4514 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | DotNetNuke 5.x |
Уязвимые версии: DotNetNuke 5.6.0 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "__VIEWSTATE" в сценарии Install/InstallWizard.aspx. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Приложение предоставляет слишком подробную информацию при отображении окна ошибки при установке модуля. Удаленный пользователь может, к примеру, узнать операционную систему хоста. 3. Уязвимость существует из-за того, что приложение не ограничивает привилегии "edit". Удаленный пользователь может может повысить свои привилегии. 4. Уязвимость существует из-за неопределенной ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 5. Уязвимость существует из-за того, что приложение предоставляет слишком подробную информацию при использовании механизма восстановления пароля. Удаленный пользователь может, к примеру, раскрыть количество пользователей. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы параметр "enablePasswordRetrieval" был включен. 6. Уязвимость существует из-за недостаточной обработки входных данных в свойствах профиля пользователя. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 7. Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к определенным страницам функционала. Удаленный пользователь может с помощью специально сформированного модуля скомпрометировать целевую систему. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы ViewState не был зашифрован. URL производителя: http://www.dotnetnuke.com/ Решение: Установите последнюю версию 5.6.1 с сайта производителя. |
|
Ссылки: |
http://www.dotnetnuke.com/News/securitybulletinno45/tabid/2112/Default.aspx http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno46/tabid/2113/Default.aspx http://www.dotnetnuke.com/securitybulletinno47/tabid/2114/Default.aspx http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno48/tabid/2115/Default.aspx http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno49/tabid/2116/Default.aspx http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno50/tabid/2117/Default.aspx http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno51/tabid/2118/Default.aspx http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr10-19 http://www.fox-it.com/en/news-and-events/news/recent-news/news-article/dotnetnuke-remote-code-execution-vulnerability-discovered-by-fox-it/174 |