Дата публикации: | 28.05.2014 |
Всего просмотров: | 2960 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-3771 CVE-2014-3772 CVE-2014-3773 CVE-2014-3774 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | TeamPass 2.x |
Уязвимые версии: TeamPass версиях до 2.1.20, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP GET "language" в сценарии index.php прежде чем добавить файлы. Удаленный пользователь может добавить локальные файлы и, например, манипулировать иными ограниченными настройками. 2. Уязвимость существует из-за ошибки в механизме аутентификации . Удаленный пользователь может получить доступ к иным ограниченным сценариям и, например, загрузить вредоносный PHP скрипт и выполнить вредоносный код PHP на целевой системе. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP POST "login" в сценарии sources/main.queries.php (когда "type" установлен в положении "send_pw_by_email" или "generate_new_password"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 4. Уязвимость существует из-за недостаточной обработки входных данных в множественных сценариях datatable.logs.php и sources/datatable/. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметрах HTTP GET "group" и "id" в сценарии items.php (когда оба установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: http://www.teampass.net/ Решение: Исправлено в GIT репозитории. |
|
Ссылки: |
https://github.com/nilsteampassnet/TeamPass/commit/fd549b245c0f639a8d47bf4f74f92c37c053706f https://github.com/nilsteampassnet/TeamPass/commit/7715512f2bd5659cc69e063a1c513c19e384340f https://github.com/nilsteampassnet/TeamPass/commit/8820c8934d9ba0508ac345e73ad0be29049ec6de http://www.openwall.com/lists/oss-security/2014/05/18/2 |