Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Август 2025 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  02.02.2009 13:28 | Множественные уязвимости в MKPortal

02 февраля, 2009
Программа: MKPortal 1.2.1, возможно более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды и скомпрометировать целевую систему.
1.Уязвимость существует из-за недостаточной обработки входных данных в параметре template в сценарии index.php, когда параметр ind установлен в значение blog и параметр op равен save_template. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированного сообщения.
2.Уязвимость существует из-за недостаточной обработки входных данных в параметре i в сценарии mkportal/modules/rss/handler_image.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
3.Уязвимость существует из-за недостаточной обработки входных данных в параметре ta в сценарии index.php, когда параметр ind установлен в значение reviews и параметр op равен update_file. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированного сообщения.
4.Уязвимость существует из-за недостаточной обработки входных данных в параметре titlepage в сценарии index.php, когда параметр ind установлен в значение news и параметр op равен update_news. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированного сообщения.
5.Уязвимость существует из-за недостаточной обработки входных данных в параметрах template и template2 в сценарии index.php, когда параметр ind установлен в значение blog и параметр op равен save_template. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
6.Уязвимость существует из-за недостаточной проверки типов загружаемых файлов в функции upload_imm() в файле modules/blog/index.php. Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
URL производителя: www.mkportal.it
Решение: Способов устранения уязвимости не существует в настоящее время.
URL адреса: http://www.waraxe.us/advisory-70.html
Первоисточник: securitylab.ru »
Новости по теме
02.02.2009 | Отказ в обслуживании в ядре Linux
02.02.2009 | Использование небезопасного метода в Synactis ALL In-The-Box ActiveX компоненте
02.02.2009 | SQL-инъекция в SalesCart
02.02.2009 | Небезопасная обработка временных файлов в Enomaly ECP
02.02.2009 | Спамеры провоцируют валютную панику
02.02.2009 | Начался суд над создателем вируса "Пенетратор"
31.01.2009 | Использование небезопасных методов в Symantec AppStream Client
31.01.2009 | Множественные уязвимости в LemonLDAP::NG
30.01.2009 | Множественные уязвимости в phoSheezy
30.01.2009 | SQL-инъекция в Visuplay CMS

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором