Уязвимость BDU:2022-02397

Дата: 28.11.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-02397.

Наименование уязвимости: Уязвимость системы управления контентом Umbraco CMS, связанная с подделкой межсайтовых запросов, позволяющая нарушителю активировать, деактивировать или удалять учетные записи пользователей.

Описание уязвимости: Уязвимость системы управления контентом Umbraco CMS связана с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, активировать, деактивировать или удалять учетные записи пользователей с помощью специально созданной веб-страницы
Уязвимое ПО: Прикладное ПО информационных систем, Сетевое программное средство Umbraco Umbraco CMS до 8.5 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 28.11.2019.
CVSS 2.0: AV:N/AC:M/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению:
Использование рекомендаций:
https://our.umbraco.com/download/releases/850
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-7210.
Прочая информация: Уязвимость обнаружена Анастасией Мельниковой
Тип ошибки CWE: CWE-352
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://seclists.org/bugtraq/2020/Jan/35
https://seclists.org/fulldisclosure/2020/Jan/33
https://sec-consult.com/vulnerability-lab/advisory/cross-site-request-forgery-csrf-in-umbraco-cms/
https://sec-consult.com/vulnerability-lab/
https://packetstormsecurity.com/files/156062/Umbraco-CMS-8.2.2-Cross-Site-Request-Forgery.html
https://www.opencve.io/cve/CVE-2020-7210

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.