Összefoglaló
Az OpenX több olyan sérülékenységét is jelentették, melyeket a támadók
kihasználhatnak cross-site scripting vagy SQL befecskendezés támadások
lefolytatására vagy bizonyos adatok megváltoztatására.
Leírás
Az OpenX több olyan sérülékenységét is jelentették, melyeket a támadók
kihasználhatnak cross-site scripting vagy SQL befecskendezés támadások
lefolytatására vagy bizonyos adatok megváltoztatására.
- A www/delivery/tjs.php és adview.php “OAID” cookie paraméterén és a www/delivery/tjs.php “referer” paraméterén keresztül átadott bemenet nincs megfelelően ellenőrizve, mielőtt azokat az SQL lekérdezésekben felhasználnák. Ez kihasználható az SQL lekérdezések megváltoztatására tetszőleges kód befecskendezésével.
- A www/admin/sso-accounts.php “email” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód lefuttatására, mialatt a felhasználó az érintett oldalakat böngészi.
- A www/delivery/tjs.php “trackerid” paraméterének átadott bemenet és egyéb kézbesítési scriptek paramétereinek átadott bemenet felhasználás előtti ellenőrzése nem megfelelő. Ez kihasználható tetszőleges fájlok törlésére.
A sérülékenységeket a 2.4.10. és 2.6.4. verziókban jelentették. Más verziók is lehetnek érintettek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 34507
Egyéb referencia: resources.enablesecurity.com