Security Lab

Множественные уязвимости в concrete5

Дата публикации:05.09.2012
Всего просмотров:1061
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
Обход ограничений безопасности
Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: concrete5 5.x
Уязвимые версии: concrete5 версий до.6.0

Описание:
Обнаруженные уязвимости позволяют уделенному пользователю обойти ограничения безопасности на целевой системе.

1. Уязвимость существует из-за недостаточной проверки Form block при перенаправлении пользователей. Удаленный пользователь может перенаправить жертву на сторонний ресурс.

2. Уязвимость существует из-за того, что приложение предоставляет недостаточный доступ к index.php/tools/required/files/properties. Удаленный пользователь, который знает точный URL нужного элемента, может получить доступ к ограниченным ресурсам.

Примечание: Для успешной эксплуатации № 2 требуется доступ к функции File Properties, включенный для пользователей группы Guest по умолчанию.

3. Уязвимость существует из-за ошибки обработки входных данных в параметре в movieName файле swfupload.swf. С подробным описанием уязвимости можно ознакомиться по адресу:
www.securitylab.ru/vulnerability/426638.php

4. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за недостаточной обработки входных данных в the Autonav Preview. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://www.concrete5.org/

Решение: Для устранения уязвимостей установите продукт версии 5.6.0 с сайта производителя.

Ссылки: http://www.concrete5.org/documentation/background/version_history/5-6-0-release-notes/