Дата публикации: | 13.11.2006 |
Дата изменения: | 24.11.2009 |
Всего просмотров: | 1358 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Sage 1.x (расширение к Firefox) |
Уязвимые версии: Sage 1.3.8, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в теге "img". Удаленный пользователь может с помощью специально сформированного RSS канала выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в "link" тегах в лентах. Удаленный пользователь может внедрить и выполнить произвольный код сценария в локальном контексте. Для успешной эксплуатации уязвимости требуется, чтобы пользователь добавил специально сформированную новостную ленту и просмотрел ее содержимое. URL производителя: sage.mozdev.org Решение: Установите последнюю версию 1.3.9 с сайта производителя. Журнал изменений: |
|
Ссылки: | RSS Injection in Sage part 2 |
|
http://michaeldaw.org/md-hacks/rss-injection-in-sage-part-2/ http://mozdev.org/bugs/show_bug.cgi?id=15772 |