Несколько уязвимостей обнаружено в Microsoft Internet Information Server
(IIS) 6.0. Удаленный пользователь может выполнить XSS нападение против IIS
администратора, чтобы получить ID сессии. Удаленный
авторизованный пользователь может изменить пароль администратора, не вводя старый пароль.
Административный Web интерфейс не фильтрует
HTML код в ReturnURL параметре в нескольких ASP сценариях. Один из уязвимых сценариев -
"Web_LogSettings.asp". Пример:
https://XXX.XXX.XXX.XXX:8098/admin/sh_taskframes.asp?Title=Configuraci%C3%B3n%20de%
20registro %20Web&URL=MasterSettings/Web_LogSettings.asp?tab1=TabsWebServer%
26tab2=TabsWebLogSettings%26 __SAPageKey=5742D5874845934A134CD05F39C63240&Ret urnURL="><script>alert
(document.cookie) </script>?tab1=TabsWebServer%26__SAPageKey=
5742D5874845934A134CD05F39C6324 0%26R= 0.6756681557204625&R=0.9895845379540951&__SAPag
eKey=5742D5874845934A134CD05F39C63240
Также сообщается, что удаленный заверенный администратор может вызвать
users/user_setpassword.asp сценарий, чтобы изменить пароль администратора
к произвольному значению, не вводя предыдущее значение пароля. Т.е.
пользователь, похитивший сессию администратора через XSS, может изменить
пароль администратора.
Уязвимость обнаружена в Microsoft Internet Information Server (IIS) 6.0.