Zgłoś incydent
Zgłoś incydent

Podatności w oprogramowaniu Concept Intermedia S@M CMS
28 czerwca 2024 | CERT Polska | #podatność, #ostrzeżenie, #cve
CVE ID CVE-2024-3800
Data publikacji 28 czerwca 2024
Producent podatnego oprogramowania Concept Intermedia
Nazwa podatnego oprogramowania S@M CMS
Podatne wersje Wszystkie do 3.3 włącznie
Typ podatności (CWE) Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (CWE-79)
Źródło zgłoszenia Badania własne
CVE ID CVE-2024-3801
Data publikacji 28 czerwca 2024
Producent podatnego oprogramowania Concept Intermedia
Nazwa podatnego oprogramowania S@M CMS
Podatne wersje Wszystkie do 3.3 włącznie
Typ podatności (CWE) Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (CWE-79)
Źródło zgłoszenia Badania własne
CVE ID CVE-2024-3816
Data publikacji 28 czerwca 2024
Producent podatnego oprogramowania Concept Intermedia
Nazwa podatnego oprogramowania S@M CMS
Podatne wersje Wszystkie do 3.3 włącznie
Typ podatności (CWE) Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89)
Źródło zgłoszenia Badania własne

Opis podatności

CERT Polska w ramach badań własnych znalazł trzy podatności w oprogramowaniu Concept Intermedia S@M CMS i koordynował proces ujawniania informacji.

Podatności CVE-2024-3800 oraz CVE-2024-3801 umożliwiają nieautoryzowanemu użytkownikowi wykonanie ataków typu Reflected Cross-Site Scripting (XSS) wykorzystując strony zarządzane przez S@M CMS poprzez zagnieżdżanie skryptów w różnych miejscach. Są to kolejno: nazwy plików, do których dostępy się żąda, oraz jeden z parametrów zapytań GET.

Z kolei podatność CVE-2024-3816 pozwala na wykonywanie ataków Blind SQL Injection odpowiednio manipulując frazy wpisywane w wyszukiwarkę.

Podatności dotyczą wszystkich wersji oprogramowania do 3.3 włącznie. Producent nie dostarczył zespołowi szczegółów dot. powyższych podatności. Nie wszystkie serwisy, które korzystają z tego oprogramowania, posiadają wspomniane podatności. Możliwe więc, że problem dotyczy jedynie niektórych modułów lub też jest zależny od konfiguracji.


Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.