| Дата публикации: | 11.06.2015 | 
| Всего просмотров: | 3055 | 
| Опасность: | Средняя | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 2 | 
| CVSSv2 рейтинг: | 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)  | 
			
| CVE ID: | 
																									CVE-2015-4118																					 CVE-2015-4119  | 
			
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | 
																									Межсайтовый скриптинг																					 Неавторизованное изменение данных  | 
			
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | ISPConfig 3.x | 
| Уязвимые версии: | ISPConfig 3.0.5.4p6, возможно, более ранние версии | 
| Описание: | Уязвимость позволяет удаленному пользователю осуществить CSRF-атаку и SQL-инъекцию. 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "server" в сценарии /monitor/show_sys_state.php. Удаленный пользователь может выполнить произвольные команды в базе данных приложения. 2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов. Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF нападение.  | 
		
| Решение: | Установите последнюю версию с сайта производителя. | 
| Ссылки: | http://bugtracker.ispconfig.org/index.php?do=details&task_id=3898 |