Межсайтовый скриптинг в Joomla!

Дата публикации:
05.06.2009
Дата изменения:
05.06.2009
Всего просмотров:
2298
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Joomla! 1.x
Уязвимые версии: Joomla! 1.5.10 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в компоненте com_users. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в шаблоне "JA_Purity". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.joomla.org

Решение: Установите последнюю версию 1.5.11 с сайта производителя.

Ссылки: http://developer.joomla.org/security/news/297-20090602-core-frontend-xss.html
http://developer.joomla.org/security/news/295-20090601-core-comusers-xss.html
http://developer.joomla.org/security/news/296-20090602-core-japurity-xss.html

или введите имя

CAPTCHA