Дата публикации: | 29.01.2008 |
Всего просмотров: | 1316 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | BIG-IP Application Security Manager 9.x |
Уязвимые версии: F5 BIG-IP Application Security Manager 9.4.3, возможно более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "report_type" в сценарии "dms/policy/rep_request.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: https://[host]/dms/policy/rep_request.php?report_type=%22%3E%3Cbody+onload=alert(%26quot%3BXSS%26quot%3B)%3E%3Cfoo+ URL производителя: www.f5.com/products/big-ip/product-modules/application-security-manager.html Решение: Способов устранения уязвимости не существует в настоящее время. |