Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | (AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:4.8/Temporal:3.5 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.9/Temporal:5.8 |
CVE ID: | CVE-2013-0136 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Раскрытие важных данных Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mutiny 5.x |
Уязвимые версии: Mutiny версии до 5.0-1.11 (Eagle) (02-05-13)
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "paths[]" и "newPath" в EditDocument (когда параметр "operation" равен "CUT", "COPY" или "DELETE"). Удаленный пользователь может с помощью символов обхода каталога копировать, перемещать или удалять произвольные файлы.
2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "uploadPath" в EditDocument (когда параметр "operation" равен "UPLOAD"). Удаленный пользователь может скомпрометировать целевую систему.
URL производителя: http://www.mutiny.com/products/appliance/
Решение: Установите последнюю версию 5.0-1.11 (Eagle) (02-05-13) с сайта производителя.
Ссылки:
Mutiny 5 Arbitrary File Upload Exploit
http://www.mutiny.com/mutiny-support/previous-releases/
https://community.rapid7.com/community/metasploit/blog/2013/05/15/new-1day-exploits-mutiny-vulnerabilities
http://www.kb.cert.org/vuls/id/701572
Журнал изменений:
20.05.2013 - Добавлен PoC-код.