Дата публикации: | 21.08.2013 |
Всего просмотров: | 1338 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 7 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Gnew 2013.x |
Уязвимые версии: Gnew 2013.1
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "category_id" в сценарии news/submit.php (когда параметр "preview" равен "Preview", а "news_subject" и "news_text" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "news_id" в сценарии comments/add.php (когда параметр "preview" равен "Preview", а "comment_subject" и "comment_text" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "post_subject" и "thread_id" в сценарии posts/edit.php (когда параметр "preview_edited" равен "Preview", а "category_id", "post_creation", "post_id" и "post_text" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "thread_id" в сценарии posts/edit.php (когда параметр "preview_edited" равен "Preview"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "news_id" в сценарии news/send.php (когда параметр "send" равен "send", а "user_name", "user_email" и "friend_email" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "user_email" в сценарии users/password.php (когда параметр "password" равен "Send", а "user_name" установлен). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "user_email" в сценарии users/register.php (когда параметр "register" равен "Register"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: http://www.gnew.fr/news/index.php Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | http://www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5153.php |