ManageEngine SupportCenter Plus sérülékenységek

CH azonosító

CH-6779

Angol cím

ManageEngine SupportCenter Plus Multiple Vulnerabilities

Felfedezés dátuma

2012.04.30.

Súlyosság

Közepes

Érintett rendszerek

AdventNet
ManageEngine SupportCenter Plus

Érintett verziók

ManageEngine SupportCenter Plus 7.x

Összefoglaló

A ManageEngine SupportCenter Plus olyan sérülékenységei váltak ismertté, amelyeket a helyi felhasználók kihasználhatnak  bizalmas információk felfedésére, bizonyos biztonsági szabályok megkerülésére, script beszúrásos (script insertion) és SQL befecskendezéses (SQL injection) támadások kezdeményezésére, valamint támadók script beszúrásos (script insertion) támadások végrehajtására.

Leírás

  1. A servlet/AJaxServlet-nek a “countSql” POST paraméterrel átadott bemenet (amikor “action” értéke “getWorkOrderCount”) nem kerül megfelelően ellenőrzésre, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével (SQL injection) kihasználható az SQL lekérdezések manipulálására.
  2. Egy ticket beküldésekor az sd/Request.sd-nek a “userName”, “description” és “emailID” POST paraméterekkel átadott bemenet nem megfelelően kerül megtisztításra felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  3. Egy kapcsolat szerkesztésekor a RequesterDef.do-nak a “fullName”, “twitterId” és “jobTitle” paraméterekkel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  4. Egy kérés létrehozásakor a WorkOrder.do-nak a “description” POST paraméterrel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  5. A BackupSchedule.do-ban a “backup_ids” paraméternek átadott bemenet (amikor “module” értéke “delete_backup”) nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható a biztonsági másolatok törlésére.
  6. Az alkalmazás a hozzáférési adatok ellenőrzése nélkül engedi az adatbázis biztonsági másolathoz a BackupSchedule.do-val történő hozzáféréseket. Ezt  kihasználva, publikusan hozzáférhető mappában lehet biztonsági másolatot létrehozni, ezzel pedig bizalmas információkhoz lehet illetéktelenül hozzájutni.

A sérülékenységeket a 7.9 build 7903. verzióban jelentették, de más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-11198 – Juniper Networks Security Director Policy Enforcer sérülékenysége
CVE-2025-59975 – Juniper Networks Junos Space sérülékenysége
CVE-2025-59964 – Juniper Networks Junos OS sérülékenysége
CVE-2025-60004 – Juniper Networks Junos OS and Junos OS Evolved sérülékenysége
CVE-2025-59968 – Juniper Networks Junos Space Security Director sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
Tovább a sérülékenységekhez »