Дата публикации: | 16.09.2015 |
Всего просмотров: | 1701 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C) 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: | CVE-2015-6943 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Serendipity 1.x
Serendipity 2.x |
Уязвимые версии: | Serendipity 2.х до 2.0.2
Serendipity 1.x до 1.7.9 |
Описание: | Уязвимости позволяют удаленному пользователю осуществить SQL-инъекцию, скомпрометировать систему и осуществить XSS-атаку. 1) Уязвимость существует из-за недостаточной обработки входных данных. Удаленный аутентифицированный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
2) Уязвимость существует из-за ошибки контроля доступа. Удаленный аутентифицированный пользователь может загрузить специально сформированный файл с расширением PHT(ML) и вызвать его через web-интерфейс. В результате будет выполнен произвольный код. 3) Уязвимость существует из-за ошибки при обработке входных данных в теме 2k11. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. |
URL производителя: |
http://s9y.org |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | http://blog.s9y.org/archives/265-Serendipity-2.0.2-Security-Fix-Release.html |