Межсайтовый скриптинг в Apache mod_perl

Дата публикации:
06.04.2009
Дата изменения:
06.04.2009
Всего просмотров:
2430
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
mod_perl 1.x
mod_perl 2.x
Уязвимые версии: mod_perl версии 1.x, 2.x

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в модулях "Apache::Status" и "Apache2::Status". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости уязвимый модуль должен использоваться на системе.

URL производителя: perl.apache.org

Решение: Установите исправление из SVN репозитория производителя.

Ссылки: http://mail-archives.apache.org/mod_mbox/perl-advocacy/200904.mbox/%3Cad28918e0904011458h273a71d4x408f1ed286c9dfbc@mail.gmail.com%3E

или введите имя

CAPTCHA