Программа: PatchLink Update Server 6.2.0.189, 6.2.0.181 и 6.1, возможно более ранние версии.

Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "agentid" в сценарии "/dagent/checkprofile.asp". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://victim/dagent/checkprofile.asp?agentid=11111'[SQL code]

2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию "proxyreg.asp". Удаленный неавторизованный пользователь может просматривать, создавать и удалять сконфигурированные сервера PatchLink Distribution Point (PDP). Злоумышленник может перенаправить запросы PatchLink Update агентов на злонамеренный сервер. Для удачной эксплуатации уязвимости должно быть установлено дополнение FastPatch.

3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный неавторизованный пользователь может с помощью символов обхода каталога записать произвольные файлы на систему.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии