Дата публикации: | 27.09.2007 |
Всего просмотров: | 2332 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-5119 CVE-2007-5120 CVE-2007-5121 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | JSPWiki 2.x |
Уязвимые версии: JSPWiki версии до 2.4.104.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "group" и "members" в сценарии NewGroup.jsp, в параметре "edittime" в сценарии Edit.jsp, в параметрах "edittime", "author" и "link" в сценарии Comment.jsp, в параметрах "loginname", "wikiname", "fullname" и "email" в сценариях UserPreferences.jsp and Login.jsp, в параметрах "r1" и "r2" в сценарии Diff.jsp, и в параметре "redirect" в сценарии Login.jsp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки данных в параметре "changenote". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за ошибки при обработке параметра версии, включаемо в HTTP запрос. Удаленный пользователь может получить данные об установочной директории приложения на системе. URL производителя: www.jspwiki.org Решение: Установите последнюю версию 2.4.104 с сайта производителя. |