Межсайтовый скриптинг в продуктах Hitachi Cosminexus

Дата публикации:
03.03.2010
Дата изменения:
03.03.2010
Всего просмотров:
1106
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cosminexus Portal Framework
uCosminexus Portal Framework
Groupmax Collaboration Portal 7.x
Groupmax Collaboration Web Client 7.x
Groupmax Collaboration Web Client - Forum/File Sharing 7.x
Cosminexus 6.x
uCosminexus Collaboration Portal 6.x
uCosminexus Collaboration Portal - Forum/File Sharing 6.x
uCosminexus Content Manager
Hitachi JP1/Integrated Management (IM)
Electronic Form Workflow 7.x
uCosminexus Electronic Form Workflow 8.x
uCosminexus Navigation Platform
Уязвимые версии:
Cosminexus Portal Framework/Light 6.x
uCosminexus Portal Framework/Light 6.x, 7.x, 8.x
Groupmax Collaboration Portal 7.x
Groupmax Collaboration Web Client - Forum/File Sharing 7.x
Groupmax Collaboration Web Client - Mail/Schedule 7.x
Cosminexus Collaboration Portal 6.x
uCosminexus Collaboration Portal 6.x
Cosminexus Collaboration Portal - Forum/File Sharing 6.x
uCosminexus Collaboration Portal - Forum/File Sharing 6.x
uCosminexus Content Manager 1.x
JP1/Integrated Management - Service Support 8.x, 9.x
Electronic Form Workflow Set 7.x
Electronic Form Workflow Developer Set 7.x
uCosminexus Electronic Form Workflow QuickStart Edition 8.x
uCosminexus Electronic Form Workflow QuickStart Edition with HiRDB 8.x
uCosminexus Navigation Platform 8.x
uCosminexus Navigation Platform - User License 8.x
uCosminexus Navigation Platform - Authoring License 8.x
uCosminexus Navigation Developer 8.x

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в компонентах "uCosminexus Portal Framework" и "uCosminexus Portal Framework - Light". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.hitachi.co.jp

Решение: Установите исправление с сайта производителя.

Ссылки: http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS10-001/index.html

или введите имя

CAPTCHA