Межсайтовый скриптинг и Response Splitting в ViewCVS

Дата публикации:
03.01.2005
Всего просмотров:
1077
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ViewCVS 0.x
Уязвимые версии: ViewCVS 0.9.2

Описание:
Уязвимость обнаружена в ViewCVS. Удаленный пользователь может получить важные данные пользователей.

Уязвимость обнаружена в сценарии 'viewcvs.py' из-за некорректной фильтрации данных в параметрах 'content-type' и 'content-length'. Удаленный атакующий может произвести XSS нападение или Response Splitting атаку. Примеры:

http://[target]/cgi-bin/viewcvs/project/source.file?
rev=HEAD&content-type=text/ht ml%0d%0a%0d%0a
<html><body%20bgcolor="black">
<font%20size=7%20color=red>
XSS%20or%20HTTP%20Response%20Splitting</font></html>

http://[target]/cgi-bin/viewcvs/*checkout*/project/
source.file?rev=1.0&content-type=text/html
%0d%0aContent-Length:1937%0d%0a%0d%0aHi 

URL производителя: http://viewcvs.sourceforge.net

Решение: Установите обновление, доступное по CVS.

Ссылки: Two Vulnerabilities in ViewCVS

или введите имя

CAPTCHA