DotNetNuke sérülékenységek

CH azonosító

CH-3232

Felfedezés dátuma

2010.06.17.

Súlyosság

Alacsony

Érintett rendszerek

DotNetNuke
DotNetNuke Corporation

Érintett verziók

DotNetNuke Corporation DotNetNuke 5.x

Összefoglaló

A DotNetNuke olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizalmas információk megszerzésére, valamint támadók kihasználhatnak bizalmas információk megszerzésére és cross-site scripting támadások kezdeményezésére.

Leírás

A DotNetNuke olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizalmas információk megszerzésére, valamint támadók kihasználhatnak bizalmas információk megszerzésére és cross-site scripting támadások kezdeményezésére.

  1. A felhasználó üzenő modul nem megfelelően hozza létre az üzenettároló célállomását, amely lehetővé teszi más felhasználók leveleinek az elolvasását.
  2. A felhasználói profilok megjelenítésekor előforduló hiba kihasználható csak tagoknak rendelkezésre álló (member-only) tulajdonságok megszerzésére. Ehhez az szükséges, hogy néhány tulajdonság ne csak tagoknak vagy admin felhasználóknak legyen engedélyezve.
  3. A sérülékenységeket az 5.3.0-tól az 5.4.2-es verzióig jelentették.

  4. A telepítő- és frissítő folyamat hiba esetén bizonyos információkat tárol egy napló fájlban. Ez kihasználható bizalmas információk megszerzésére a napló fájl közvetlen lekérdezésével.
  5. Egy érvénytelen HTML címkét tartalmazó bemenet nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  6. Az alkalmazás lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleteket végezzenek el, a kérések érvényességi vizsgálata nélkül. Ez kihasználható beazonosítatlan adatok manipulálására, amikor a bejelentkezett felhasználó meglátogat egy rosszindulatú weboldalt.

A sérülékenységeket az 5.4.3. előtti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »