Программа: PatchLink Update Server 6.2.0.189, 6.2.0.181 и 6.1, возможно более ранние версии.

Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "agentid" в сценарии "/dagent/checkprofile.asp". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://victim/dagent/checkprofile.asp?agentid=11111′[SQL code]

2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию "proxyreg.asp". Удаленный неавторизованный пользователь может просматривать, создавать и удалять сконфигурированные сервера PatchLink Distribution Point (PDP). Злоумышленник может перенаправить запросы PatchLink Update агентов на злонамеренный сервер. Для удачной эксплуатации уязвимости должно быть установлено дополнение FastPatch.

3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный неавторизованный пользователь может с помощью символов обхода каталога записать произвольные файлы на систему.

Оставить мнение