ManageEngine SupportCenter Plus sérülékenységek

CH azonosító

CH-6779

Angol cím

ManageEngine SupportCenter Plus Multiple Vulnerabilities

Felfedezés dátuma

2012.04.30.

Súlyosság

Közepes

Érintett rendszerek

AdventNet
ManageEngine SupportCenter Plus

Érintett verziók

ManageEngine SupportCenter Plus 7.x

Összefoglaló

A ManageEngine SupportCenter Plus olyan sérülékenységei váltak ismertté, amelyeket a helyi felhasználók kihasználhatnak  bizalmas információk felfedésére, bizonyos biztonsági szabályok megkerülésére, script beszúrásos (script insertion) és SQL befecskendezéses (SQL injection) támadások kezdeményezésére, valamint támadók script beszúrásos (script insertion) támadások végrehajtására.

Leírás

  1. A servlet/AJaxServlet-nek a “countSql” POST paraméterrel átadott bemenet (amikor “action” értéke “getWorkOrderCount”) nem kerül megfelelően ellenőrzésre, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével (SQL injection) kihasználható az SQL lekérdezések manipulálására.
  2. Egy ticket beküldésekor az sd/Request.sd-nek a “userName”, “description” és “emailID” POST paraméterekkel átadott bemenet nem megfelelően kerül megtisztításra felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  3. Egy kapcsolat szerkesztésekor a RequesterDef.do-nak a “fullName”, “twitterId” és “jobTitle” paraméterekkel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  4. Egy kérés létrehozásakor a WorkOrder.do-nak a “description” POST paraméterrel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  5. A BackupSchedule.do-ban a “backup_ids” paraméternek átadott bemenet (amikor “module” értéke “delete_backup”) nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható a biztonsági másolatok törlésére.
  6. Az alkalmazás a hozzáférési adatok ellenőrzése nélkül engedi az adatbázis biztonsági másolathoz a BackupSchedule.do-val történő hozzáféréseket. Ezt  kihasználva, publikusan hozzáférhető mappában lehet biztonsági másolatot létrehozni, ezzel pedig bizalmas információkhoz lehet illetéktelenül hozzájutni.

A sérülékenységeket a 7.9 build 7903. verzióban jelentették, de más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
Tovább a sérülékenységekhez »