CuteFlow sérülékenységek

CH azonosító

CH-7292

Angol cím

CuteFlow Multiple Vulnerabilities

Felfedezés dátuma

2012.07.29.

Súlyosság

Magas

Érintett rendszerek

CuteFlow
N/A

Érintett verziók

CuteFlow 2.x

Összefoglaló

A CuteFlow olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és SQL befecskendezés (SQL injection) támadások kezdeményezésére, bizonyos biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére.

Leírás

  1. Több paraméteren keresztül, több script részére átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására az érintett oldallal kapcsolatosan.
    Az érintett scriptek és paraméterek listája:
    • http://[host]/pages/editcirculation.php?sortby
    • http://[host]/pages/editcirculation.php?language
    • http://[host]/pages/editfield.php?fieldid
    • http://[host]/pages/editfield.php?language
    • http://[host]/pages/editfield.php?start
    • http://[host]/pages/editmailinglist_default.php?language
    • http://[host]/pages/editmailinglist_default.php?start
    • http://[host]/pages/editmailinglist_step1.php?listid
    • http://[host]/pages/editmailinglist_step1.php?start
    • http://[host]/pages/editslot.php?language
    • http://[host]/pages/editslot.php?slotid
    • http://[host]/pages/editslot.php?start
    • http://[host]/pages/editslot.php?templateid
    • http://[host]/pages/edittemplate_step1.php?language
    • http://[host]/pages/edittemplate_step1.php?start
    • http://[host]/pages/edittemplate_step1.php?templateid
    • http://[host]/pages/showmaillist.php?language
    • http://[host]/pages/showmaillist.php?sortby
    • http://[host]/pages/showmaillist.php?start
    • http://[host]/pages/showtemplates.php?sortby
    • http://[host]/pages/showtemplates.php?start
    • http://[host]/pages/showuser.php?sortby
    • http://[host]/pages/showuser.php?start
  2. Több paraméteren keresztül, több script részére átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt egy SQL lekérdezésben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések módosítására.
    Az érintett scriptek és paraméterek listája:
    • http://[host]/pages/editslot.php?slotid
    • http://[host]/pages/edittemplate_step2.php?templateid
    • http://[host]/pages/editmailinglist_step2.php?templateid
  3. Az alkalmazás nem korlátozza megfelelően a pages/writeuser.php scripthez történő hozzáférést és kihasználható egy adminisztratív felhasználó hozzáadására.
  4. A pages/restart_circulation_values_write.php, pages/editcirculation_write.php és pages/restart_circulation_write.php scriptek tetszőleges kiterjesztésű fájlok feltöltését teszi lehetővé egy a webroot-ban található mappába. Ez egy rosszindulatú PHP script feltöltésével kihasználható tetszőleges PHP kód futtatására.

A sérülékenységeket a 2.11.2. ismerték fel, de más verziók is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
CVE-2026-20700 – Apple Multiple Buffer Overflow sebezhetőség
CVE-2026-21514 – Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision sérülékenység
CVE-2026-21519 – Microsoft Windows Type Confusion sérülékenység
CVE-2026-21533 – Microsoft Windows Improper Privilege Management sérülékenység
CVE-2026-21510 – Microsoft Windows Shell Protection Mechanism Failure sérülékenység
CVE-2026-21525 – Microsoft Windows NULL Pointer Dereference sérülékenység
CVE-2026-21513 – Microsoft MSHTML Framework Protection Mechanism Failure sérülékenység
Tovább a sérülékenységekhez »