1. Уязвимость существует из-за ошибки в listener сервере. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.
2. Уязвимость существует из-за недостаточной обработки входных данных на странице CampaignListener (при доступе с помощью ActiveX компонента) перед сохранением данных в журнал событий. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта при просмотре специально сформированной записи в журнале.
3. Уязвимость существует из-за недостаточной обработки входных данных в поле title и в параметрах "PageName" и "url" на странице bookmarks. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "displayIcon" в Campaign/updateOfferTemplateSubmit.do. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
5. Уязвимость существует из-за недостаточной обработки запросов на создание новых директорий. Удаленный пользователь может с помощью символов обхода каталога создать файлы и директории и папки в произвольной директории на системе.
6. Уязвимость существует из-за ошибки проверки входных данных в Campaign/CampaignListener. Удаленный пользователь может с помощью специально сформированного запроса через ActiveX компонент приложения получить список файлов в произвольной директории на системе.
7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в Campaign/campaignDetails.do и Campaign/offerDetails.do, в параметре "function" в Campaign/Campaign, в параметре "sessionID" в Campaign/runAllFlowchart.do, в параметре "actionType" в Campaign/updateOfferTemplatePage.do, в параметре "Frame" в Campaign/Campaign, и в параметре "affiniumUserName" в manager/jsp/test.jsp и Campaign/main.do. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
www.securitylab.ru