CuteFlow sérülékenységek

CH azonosító

CH-7292

Angol cím

CuteFlow Multiple Vulnerabilities

Felfedezés dátuma

2012.07.29.

Súlyosság

Magas

Érintett rendszerek

CuteFlow
N/A

Érintett verziók

CuteFlow 2.x

Összefoglaló

A CuteFlow olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és SQL befecskendezés (SQL injection) támadások kezdeményezésére, bizonyos biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére.

Leírás

  1. Több paraméteren keresztül, több script részére átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására az érintett oldallal kapcsolatosan.
    Az érintett scriptek és paraméterek listája:
    • http://[host]/pages/editcirculation.php?sortby
    • http://[host]/pages/editcirculation.php?language
    • http://[host]/pages/editfield.php?fieldid
    • http://[host]/pages/editfield.php?language
    • http://[host]/pages/editfield.php?start
    • http://[host]/pages/editmailinglist_default.php?language
    • http://[host]/pages/editmailinglist_default.php?start
    • http://[host]/pages/editmailinglist_step1.php?listid
    • http://[host]/pages/editmailinglist_step1.php?start
    • http://[host]/pages/editslot.php?language
    • http://[host]/pages/editslot.php?slotid
    • http://[host]/pages/editslot.php?start
    • http://[host]/pages/editslot.php?templateid
    • http://[host]/pages/edittemplate_step1.php?language
    • http://[host]/pages/edittemplate_step1.php?start
    • http://[host]/pages/edittemplate_step1.php?templateid
    • http://[host]/pages/showmaillist.php?language
    • http://[host]/pages/showmaillist.php?sortby
    • http://[host]/pages/showmaillist.php?start
    • http://[host]/pages/showtemplates.php?sortby
    • http://[host]/pages/showtemplates.php?start
    • http://[host]/pages/showuser.php?sortby
    • http://[host]/pages/showuser.php?start
  2. Több paraméteren keresztül, több script részére átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt egy SQL lekérdezésben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések módosítására.
    Az érintett scriptek és paraméterek listája:
    • http://[host]/pages/editslot.php?slotid
    • http://[host]/pages/edittemplate_step2.php?templateid
    • http://[host]/pages/editmailinglist_step2.php?templateid
  3. Az alkalmazás nem korlátozza megfelelően a pages/writeuser.php scripthez történő hozzáférést és kihasználható egy adminisztratív felhasználó hozzáadására.
  4. A pages/restart_circulation_values_write.php, pages/editcirculation_write.php és pages/restart_circulation_write.php scriptek tetszőleges kiterjesztésű fájlok feltöltését teszi lehetővé egy a webroot-ban található mappába. Ez egy rosszindulatú PHP script feltöltésével kihasználható tetszőleges PHP kód futtatására.

A sérülékenységeket a 2.11.2. ismerték fel, de más verziók is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »