Security Lab

Множественные уязвимости в Gnew

Дата публикации:21.08.2013
Всего просмотров:1338
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:7
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Gnew 2013.x
Уязвимые версии: Gnew 2013.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "category_id" в сценарии news/submit.php (когда параметр "preview" равен "Preview", а "news_subject" и "news_text" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "news_id" в сценарии comments/add.php (когда параметр "preview" равен "Preview", а "comment_subject" и "comment_text" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "post_subject" и "thread_id" в сценарии posts/edit.php (когда параметр "preview_edited" равен "Preview", а "category_id", "post_creation", "post_id" и "post_text" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "thread_id" в сценарии posts/edit.php (когда параметр "preview_edited" равен "Preview"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "news_id" в сценарии news/send.php (когда параметр "send" равен "send", а "user_name", "user_email" и "friend_email" установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "user_email" в сценарии users/password.php (когда параметр "password" равен "Send", а "user_name" установлен). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "user_email" в сценарии users/register.php (когда параметр "register" равен "Register"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://www.gnew.fr/news/index.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5153.php