Программа: Lyris ListManager 5.0 - 8.8a
Обнаруженные уязвимости позволяют удаленному пользователю произвести
SQL-инъекцию, повысить свои привилегии на системе и получить доступ к
потенциально важным данным.
1. Недостаточной обрабатываются входные данные в параметре "pw" при создании
подписки для нового пользователя. Удаленный пользователь может с помощью
специально сформированного запроса, содержащего “%0A%0D” последовательности,
выполнить определенные действия администратора.
2. Уязвимость существует из-за недостаточной обработки данных передаваемых файлу
"/read/attachment". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольные SQL команды в базе данных
приложения.
3. Отсутствует проверка входных данных в нескольких параметрах перед
использованием их в качестве имени столбца для оператора “ORDER BY”. Удаленный
пользователь может с помощью специально сформированного запрос выполнить
произвольные SQL команды в базе данных приложения.
4. MSDE версия использует слабый пароль по умолчанию после установки базы
данных. Пароль содержит слово "lyris" за которым идет число от 1 до 5. Удаленный
пользователь может произвести брут-форс атаку.
5. В некоторых версиях разрешен доступ к модулю "status" службы TCLHTTPd.
Удаленный пользователь может получить потенциально важные данные о конфигурации
сервера.
6. Ошибка в службе TCLHTTPd позволяет удаленному пользователю просмотреть
исходных код TML сценариев путем добавления к URL NULL байта (/read/.tml%00).
7. Все CGI окружение включается в скрытую HTML переменную, если запрашивается
несуществующая страница. Удаленный пользователь может узнать версию продукта и
установочную директорию приложения.