Контакты
Подписка
МЕНЮ
Контакты
Подписка

Множественные уязвимости в Affinium Campaign

Множественные уязвимости в Affinium Campaign

Множественные уязвимости в Affinium Campaign


31.07.2008



Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки в listener сервере. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных на странице CampaignListener (при доступе с помощью ActiveX компонента) перед сохранением данных в журнал событий. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта при просмотре специально сформированной записи в журнале.

3. Уязвимость существует из-за недостаточной обработки входных данных в поле title и в параметрах "PageName" и "url" на странице bookmarks. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "displayIcon" в Campaign/updateOfferTemplateSubmit.do. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за недостаточной обработки запросов на создание новых директорий. Удаленный пользователь может с помощью символов обхода каталога создать файлы и директории и папки в произвольной директории на системе.

6. Уязвимость существует из-за ошибки проверки входных данных в Campaign/CampaignListener. Удаленный пользователь может с помощью специально сформированного запроса через ActiveX компонент приложения получить список файлов в произвольной директории на системе.

7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в Campaign/campaignDetails.do и Campaign/offerDetails.do, в параметре "function" в Campaign/Campaign, в параметре "sessionID" в Campaign/runAllFlowchart.do, в параметре "actionType" в Campaign/updateOfferTemplatePage.do, в параметре "Frame" в Campaign/Campaign, и в параметре "affiniumUserName" в manager/jsp/test.jsp и Campaign/main.do. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

источник: Securitylab.ru
www.securitylab.ru