Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Август 2025 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  26.12.2008 11:54 | Множественные уязвимости в NetCat

26 декабря, 2008
Программа: NetCat CMS 3.12 и более ранние версии
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и выполнить произвольные SQL команды в базе данных приложения.
1.Уязвимость существует из-за недостаточной обработки входных данных в параметре path в сценарии admin/siteinfo/iframe.inc.php и в параметрах form и form в сценарии /FCKeditor/neditor.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
2.Расщепление HTTP запросов существует из-за ошибки в сценариях /modules/auth/index.php и /modules/linkmanager/redirect.php. Удаленный пользователь может с помощью специально сформированного запроса отравить кеш прокси сервера и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
3.Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии /modules/auth/password_recovery.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
4.Уязвимость существует из-за недостаточной обработки входных данных в параметре PollID в сценарии /modules/poll/index.php, когда параметр cc установлен в действительное значение. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
5.Уязвимость существует из-за недостаточной обработки входных данных в параметре system в сценарии /modules/netshop/post.php и в параметре INCLUDE_FOLDER в сценариях /modules/auth.inc.php, /modules/banner.inc.php, /modules/blog.inc.php и /modules/forum.inc.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция magic_quotes_gpc должна быть отключена и опция register_globals включена в конфигурационном файле PHP.
Об уязвимостях сообщил S4aVRd0w
URL производителя: www.netcat.ru
Решение: Установите исправление с сайта производителя. Экстренное исправление доступно для пользователей вне зависимости от активности статуса техподдержки.
Журнал изменений:
26.12.2008Изменена секция «Решение».
Источники: NetCat CMS 3.12 Blind SQL Injection ExploitAIST NetCat <= 3.12 Blind SQL Injection Exploit
Первоисточник: securitylab.ru »
Новости по теме
26.12.2008 | Раскрытие данных в betaparticle blog
25.12.2008 | Множественные уязвимости в ADbNewsSender
25.12.2008 | Уязвимость при обработке IP Tunnel параметров в Sun Solaris
25.12.2008 | Переполнение буфера в Irrlicht
25.12.2008 | Провайдеры не несут ответственности за нарушение авторских прав
24.12.2008 | Множественные уязвимости в Mozilla SeaMonkey
24.12.2008 | Антивирусы: Trojan Remover v.6.7.5 Build 2558
24.12.2008 | Множественные уязвимости в RSMScript
24.12.2008 | Межсайтовый скриптинг в Hitachi JP1/Integrated Management
23.12.2008 | Множественные уязвимости в Sun Java JDK / JRE в Avaya CMS

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором