Межсайтовый скриптинг в Joomla RSComments

Дата публикации:
06.07.2010
Дата изменения:
06.07.2010
Всего просмотров:
1478
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RSComments (компонент к Joomla)
Уязвимые версии: RSComments (компонент к Joomla) Rev 2, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "website" и "name" в сценарии index.php, когда параметр "option" равен "com_rscomments". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.rsjoomla.com/joomla-components/joomla-comments.html

Решение: Установите последнюю версию Rev 3 с сайта производителя.

Ссылки: http://www.rsjoomla.com/customer-support/documentations/96--general-overview-of-the-component/393-changelog.html

или введите имя

CAPTCHA