Дата публикации: | 30.10.2014 |
Дата изменения: | 31.10.2014 |
Всего просмотров: | 3621 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-7985 CVE-2014-7986 CVE-2014-7987 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | EspoCRM 2.х |
Уязвимые версии:
EspoCRM 2.5.2, возможно более ранние версии Описание: 2. Уязвимость существует из-за того, что приложение не ограничивает доступ к установочному сценарию "/install/index.php". Удаленный пользователь может спровоцировать новый процесс установки и переустановить приложение. 3. Уязвимость существует из-за ошибки при обработке входных данных в HTTP GET параметре "desc" в сценарии /install/index.php. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.URL производителя: http://blog.espocrm.com/ Решение: Установите последнюю версию 2.6.0 с сайта производителя. |
|
Ссылки: | http://blog.espocrm.com/news/espocrm-2-6-0-released/ |
Журнал изменений: | a:2:{s:4:"TEXT";s:43:"31.10.2014 - Изменено описание уязвимости. ";s:4:"TYPE";s:4:"html";} |